cwe - 1297:无保护的机密信息被OSAT供应商设备访问
描述
产品并不能充分保护机密信息被访问的设备通过外包半导体装配和测试(OSAT)供应商。
扩展描述
与完整的垂直整合的架构,设计、制造、组装、和测试芯片都在一个组织中,一个组织可以选择简单的架构师和设计芯片外包过程的其余部分之前OSAT实体(例如,外部铸造厂和测试的房子)。在后者的例子中,设备进入一个OSAT设施更脆弱的预生产阶段都可以访问许多调试和测试模式。因此,芯片制造商必须与OSAT一定程度的信任。计数器,芯片制造商往往需要OSAT伙伴进入严格的保密协议(保密协议)。尽管如此,OSAT供应商可能有许多客户,会增加意外的风险共享的信息。也可能有安全漏洞的信息技术(IT)系统OSAT设施。另外,恶意的内幕OSAT设施可能执行一个内幕攻击。考虑到这些因素,芯片制造商有最小化任何机密信息的装置,可以访问OSAT供应商。
逻辑错误在设计或合成可能错误地配置调试的互连组件,它可以提供授权不当敏感信息。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
自然 |
类型 |
ID |
的名字 |
ChildOf |
类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 |
285年 |
不适当的授权 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关观点“硬件设计”(cwe - 1194)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1195年 |
制造和生命周期管理问题 |
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 完整性 访问控制 身份验证 授权 可用性 问责制 不可抵赖性
|
技术的影响:获得特权或假设的身份;旁路保护机制;执行未经授权的代码或命令;修改内存;修改文件或目录
取决于机密信息本身的影响,谁是无意中授予访问权限。例如,如果可以解锁所有的机密信息是一个关键的部分,可能会产生严重的影响。 |
媒介 |
示范例子
示例1
下面的例子显示了如何攻击者可以利用一块没有被保护的机密信息从OSAT。
假设生产前设备包含NVM(存储介质,通过定义/设计可以保持其数据断电),这NVM包含一个键,可以解锁所有的部分。一个OSAT设施意外泄漏的关键。
妥协的关键可以解锁所有的部分一代芯片制造商可能是毁灭性的。
这种妥协的可能性可以减少在生产前确保所有记忆装置正确地擦洗。
潜在的缓解措施
阶段:体系结构和设计
-
确保当一个OSAT供应商允许访问测试接口所需试制并返回部分,供应商只把最低限度的必要信息。同时,设计师产品,这样,当一个“解锁装置”请求到来时,它只解锁特定部分,并不是所有的零件生产线。
-
确保产品的非易失性存储器(NVM)擦洗所有机密信息和秘密之前将它移交给一个OSAT。
-
安排安全OSAT之间的所有通信设备和芯片制造商。
|
检测方法
体系结构或设计审查
适当Post-Si测试应确保剩余机密信息不是留在部分离开到另一个设备设施。
|
动态分析与人工解释结果
适当Post-Si测试应确保剩余机密信息不是留在部分离开到另一个设备设施。
|
笔记
维护
这个条目可能CWE范围排除范围。情况(关注弱点可能出现的情况);范围。HUMANPROC(人/组织过程;和/或范围。CUSTREL(不与客户相关的)。
维护
这个条目仍处于开发阶段,将继续看到更新和内容的改进。
引用
|