CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1300:保护不当的物理通道

弱点ID: 1300
抽象:基地
结构:简单的
视图定制的信息:
+描述
设备不包含足够的保护机制来防止身体两侧通道暴露敏感信息将在物理上可观察到的现象,比如模式功耗的变化,电磁排放(电磁辐射),或声学排放。
+扩展描述

敌人可以监视和测量物理现象来检测模式和推断,即使是不可能在数字域提取信息。

身体侧通道的上下文中已经研究了几十年打破加密算法的实现或其他攻击的安全特性。这些侧通道可能很容易观察到敌人的物理访问设备,或使用一个工具,在附近。如果对手可以监控硬件操作和相关数据处理能力,电磁辐射,和声学测量,对手可以恢复的密钥和数据。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 203年 可观察到的差异
ParentOf 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 1255年 逻辑是比较容易受到权力边信道攻击
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1388年 物理访问和关注的问题
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 203年 可观察到的差异
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

类:不是特定于技术的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密

技术的影响:读记忆;读取应用程序数据

+示范例子

示例1

考虑的设备检查密码来解锁屏幕。

(坏的代码)
每个字符的密码,输入正确的展览一个电流脉冲的形状,一个不正确的字符展览不同的电流脉冲波形。

密码用于解锁手机不应该表现出任何关于他们自己的特点。这将创建一个频道。攻击者可以使用示波器监视脉冲或其他方法。一旦第一个字符是正确的猜测(基于示波器读数),他们就可以进入下一个角色,这是更有效的比蛮力猜每一个可能的字符序列的方法。

(好的代码)
而不是每个字符比较正确的销值作为输入,该设备可以积累销登记,和做比较。另外,比较的组件可以被修改,这样当前脉冲形状是一样的,不管你输入的字符的正确性。

示例2

考虑设备漏洞cve - 2021 - 3011,影响某些微控制器(ref - 1221]。谷歌泰坦安全关键是使用加密算法用于双因素身份验证。为此设备使用一个内部秘密密钥和交流信息基于这个身份验证的关键。如果内部秘密密钥和加密算法被敌人,关键函数可以被复制,让对手冒充合法用户。

(坏的代码)
当地的方法提取密钥由将钥匙插入一个USB端口,使用电磁(EM)嗅探工具和电脑。
(好的代码)
一些解决方案可以被认为是由制造商。例如,制造商可以保护电路的关键或添加随机延迟,间接计算涉及随机值,或者随机命令计算提取更加困难或这些方法的组合。
+观察到的例子
参考 描述
电磁波边信道与安全相关的微控制器允许提取的私钥
消息加密软件使用特定的指令序列,允许使用选择密文攻击RSA密钥提取和声学密码分析
虚拟化产品允许恢复从来宾操作系统使用AES键侧信道攻击电力/能源监控界面。
功耗变化基于显示的像素被照亮,让阅读的秘密如销通过USB接口来测量功耗
+潜在的缓解措施

阶段:体系结构和设计

致盲或屏蔽技术应用于加密算法的实现。

实施阶段:

添加屏蔽或防伪保护装置来增加获得的边信道测量的困难。
+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
合成
(缺点是通常与其他弱点的存在)
+检测方法

手动分析

执行一组泄漏检测等测试过程中测试向量泄漏评估AES (TVLA)测试要求(ref - 1230]。TVLA是ISO标准17825的基础(ref - 1229]。另一个方法是由(ref - 1228]。注意,唯一依赖这种方法可能不会产生预期的结果(ref - 1239][ref - 1240]。

有效性:温和

手动分析

Post-silicon,执行完整的边信道攻击(渗透测试)覆盖尽可能多的已知的泄漏模型对测试代码。

有效性:温和

手动分析

Pre-silicon——而上述TVLA方法可以post-silicon执行,设备功耗模型或其他物理实体可以由发散信息出现在制造前硬件设计过程的各个阶段。TVLA或已知的边信道攻击可以应用到这些模拟tape-out之前跟踪和应用对策。在这一领域的学术研究包括(ref - 1231][ref - 1232][ref - 1233]。

有效性:温和

+功能区域
  • 权力
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1343年 弱点在2021 CWE最重要的硬件缺陷列表
+引用
保罗•Kocher [ref - 1117]约书亚Jaffe和本杰明小君。“介绍微分动力分析和相关的攻击”。1998年。<https://www.rambus.com/wp-content/uploads/2015/08/DPATechInfo.pdf>。
[ref - 1118] Dakshi Agrawal,布鲁斯·Archambeault Josyula r . Rao Pankaj Rohatgi。“EM边信道(s)”。2007-08-24。<https://link.springer.com/content/pdf/10.1007%2f3 - 540 - 36400 - 5 - _4.pdf>。
(ref - 1119)丹尼尔·Genkin阿迪和伊兰敌人。“通过低带宽声密码分析RSA密钥提取”。2014-06-13。<https://www.iacr.org/archive/crypto2014/86160149/86160149.pdf>。
[ref - 1120] Colin O 'Flynn。“权力分析节俭生活的”。2013-01-24。<https://media.blackhat.com/eu-13/briefings/OFlynn/bh-eu-13-for-cheapstakes-oflynn-wp.pdf>。
[ref - 1055]彼得·古特曼。“半导体器件剩磁的数据”。十届USENIX安全研讨会,2001 - 08年。<https://www.usenix.org/legacy/events/sec01/full_papers/gutmann/gutmann.pdf>。
Graham Cluley (ref - 1218)。“这黑盒可以蛮力破解iPhone PIN密码”。Mac安全博客。2015-03-16。<https://www.intego.com/mac-security-blog/iphone-pin-pass-code/>。
[ref - 1221]维克多Lomne和托马斯·罗氏。“泰坦之旅”。2021-01-07。<https://ninjalab.io/wp-content/uploads/2021/01/a_side_journey_to_titan.pdf>。
吉尔伯特(ref - 1228)善意,本杰明,Josh Jaffe和Pankaj Rohatgi。“边信道电阻的测试方法验证”。2011年。<https://csrc.nist.gov/csrc/media/events/non-invasive-attack-testing-workshop/documents/08_goodwill.pdf>。
ISO / IEC (ref - 1229)。“ISO / IEC 17825:2016:缓解非侵入式攻击类的测试方法对加密模块”。2016年。<https://www.iso.org/standard/60612.html>。
[ref - 1230]密码学研究公司. .“测试向量泄漏评估(TVLA)派生的测试需求(DTR)和AES”。2015 - 08年。<https://www.rambus.com/wp-content/uploads/2015/08/TVLA-DTR-with-AES.pdf>。
[ref - 1231]达尼洛Šijaˇci´c, Josep Balasch罕,桑托什Ghosh和英格里德Verbauwhede。“向高效和自动化的边信道评估在设计时”。305 - 319页。加密工程学报,10 (4)。2020年。<https://www.esat.kuleuven.be/cosic/publications/article - 3204. - pdf>。
[ref - 1232] Amit Kumar科迪斯卡伯勒,阿里Yilmaz和迈克尔标准。“有效模拟EM边信道攻击弹性”。123 - 130页。IEEE / ACM国际会议上计算机辅助设计(ICCAD)。2017年。<https://dl.acm.org/doi/pdf/10.5555/3199700.3199717>。
(ref - 1233)元姚明,金枪鱼猛烈的风暴,塔伦Kathuria,加以定位,完成巴里斯Ulkuhan居尔和帕特里克Schaumont。“Pre-silicon架构相关分析(天竺鼠):识别和减轻边信道泄漏门电路级”的来源。IACR密码学ePrint存档。2021-04-21。<https://eprint.iacr.org/2021/530.pdf>。
奥斯瓦尔德(ref - 1234)伊丽莎白,托马斯Popp来说和Stefan Mangard。“能量分析攻击——揭示了智能卡的秘密”。2007年。<https://www.springer.com/gp/book/9780387308579>。
大卫•奥斯瓦德(ref - 1235)巴斯蒂安·里希特和创造者洼地。“边信道攻击Yubikey 2一次性密码发生器”。2013-06-14。<https://www.emsec.ruhr-uni-bochum.de/media/crypto/veroeffentlichungen/2014/02/04/paper_yubikey_sca.pdf>。
[ref - 1239]凉山州Standaert。”(不)如何使用韦尔奇t边信道安全评估”。IACR密码学ePrint存档。2017-02-15。<https://eprint.iacr.org/2017/138.pdf>。
[ref - 1240]卡罗琳Whitnall和伊丽莎白·奥斯瓦尔德。“批判性分析ISO 17825(“缓解非侵入式攻击类的测试方法对加密模块的)”。IACR密码学ePrint存档。2019-09-10。<https://eprint.iacr.org/2019/1013.pdf>。
德州仪器(ref - 1285)。“物理安全攻击硅设备”。2022-01-31。<https://www.ti.com/lit/an/swra739/swra739.pdf?ts=1644234570420>。
[ref - 1286] Lennert武泰,Benedikt Gierlichs和巴特Preneel。“德州仪器的易感性SimpleLink微控制器平台非侵入性的物理攻击”。1.2/5。2022-03-14。<https://eprint.iacr.org/2022/328.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-05-29 妮可蕨类植物 龟岛的逻辑
+贡献
贡献的日期 贡献者 组织
2021-10-11 Anders Nordstrom, Alric Althoff 龟岛的逻辑
提供检测方法,观察到的例子和引用
2021-10-13 妮可蕨类植物 Riscure
提供检测方法,观察到的例子和引用
+修改
修改日期 修饰符 组织
2021-03-15 CWE内容团队 主教法冠
更新Functional_Areas Maintenance_Notes
2021-07-20 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2021-10-28 CWE内容团队 主教法冠
更新Demonstrative_Examples、描述Detection_Factors Maintenance_Notes,名字,Observed_Examples,引用关系,Weakness_Ordinalities
2022-06-28 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新引用关系
2023-01-31 CWE内容团队 主教法冠
更新Related_Attack_Patterns
+以前的条目名称
改变日期 以前的条目名称
2021-10-28 物理防护不当渠道
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日