CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1278:缺少保护硬件逆向工程使用集成电路(IC)成像技术

弱点ID: 1278
抽象:基地
结构:简单的
视图定制的信息:
+描述
信息存储在硬件可能被攻击者的能力恢复的捕获和分析图像使用扫描电镜等技术集成电路。
+扩展描述

设备的物理结构,在足够高的放大,可以揭示里面存储的信息。典型步骤集成电路逆向工程涉及消除芯片封装(被膜剥除术),那么使用各种成像技术从高分辨率x射线显微镜入侵技术涉及删除集成电路层,并使用扫描电子显微镜成像每一层。

这些活动的目的是恢复密钥,独特的设备标识符,和专有代码嵌入在硬件和电路设计,攻击者在此访问通过其他手段。这些秘密可能存储在非易失性内存或电路网络列表。内存技术,如蒙面罗允许容易提取秘密比一次性可编程(OTP)的记忆。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 支柱支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 693年 保护机制失败
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1388年 物理访问和关注的问题
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

类:不是特定于技术的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密

技术的影响:不同的上下文

常见的恶意演员ICs逆向工程的目标是生产和销售假冒版本的集成电路。
+示范例子

示例1

考虑一个SoC设计嵌入密钥在只读存储器(ROM)。关键是进的设计逻辑,不得被修改后制造引起的关键是相同的所有设备。攻击者拥有集成电路可以decapsulate和延迟器的装置。成像层后,计算机视觉算法或手动检查电路的功能定位罗和揭示的价值关键位编码在可见的ROM的电路结构。

+潜在的缓解措施

阶段:体系结构和设计

秘密提取通过集成电路逆向工程的成本应该大于潜在价值的秘密被提取。威胁模型和价值的秘密应该用于选择技术用于维护那些秘密。例子包括IC伪装和困惑,防篡改包装,有效屏蔽,物理篡改检测信息擦除。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1372年 ICS供应链:OT假冒和恶意的腐败
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1377年 集成电路工程(建筑/部署):设计固有的可预测性
+笔记

维护

这个条目仍处于开发阶段,将继续看到更新和内容的改进。更attack-oriented,所以它可能更适合CAPEC。
+引用
[ref - 1092]沙e . Quadir Junlin Chen Domenic的强项,Navid Asadizanjani,新浪Shahbazmohamadi,王磊,约翰•强和马克Tehranipoor。“芯片系统逆向工程的调查”。<https://dl.acm.org/doi/pdf/10.1145/2755563>。
[ref - 1129]克里斯托弗Tarnovsky。“安全设备安全失败”。2008-02-21。<https://www.blackhat.com/presentations/bh-dc-08/Tarnovsky/Presentation/bh-dc-08-tarnovsky.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-05-20 妮可蕨类植物 龟岛的逻辑
+修改
修改日期 修饰符 组织
2020-08-20 CWE内容团队 主教法冠
更新Demonstrative_Examples、描述Modes_of_Introduction Potential_Mitigations,引用,Related_Attack_Patterns
2021-03-15 CWE内容团队 主教法冠
更新Maintenance_Notes
2022-04-28 CWE内容团队 主教法冠
更新的关系
2022-06-28 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新的关系
2023-01-31 CWE内容团队 主教法冠
更新Related_Attack_Patterns
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日