CWE

普遍的弱点

社区开发的软件和硬件弱点类型清单

2021 CWE最重要的硬件弱点
CWE前25个最危险的弱点
>CWE列表> cwe-单个字典定义(4.10)
ID

CWE-1302:缺少安全标识符

弱点ID:1302
抽象:根据
结构:简单的
查看自定义信息:
+描述
该产品实现安全标识符机制,以区分交易起源于实体时允许或不允许的操作。交易是没有安全标识符的。
+扩展描述

在芯片上的系统(SOC)中,各种集成电路和硬件引擎会生成交易,例如访问(读取/写入)资产或执行某些操作(例如,重置,获取,计算)。除了消息中的更多信息之外,典型的交易由源身份(以识别交易的发起人)和目标身份(将事务路由到相应实体路由)。有时交易有资格使用安全标识符。此安全标识符可帮助目标代理决定允许或禁止的操作集。

此类交易方案中可能存在的一个常见弱点是,源代理未能包含带有交易的必要安全标识符。由于缺少安全性标识符,目的地代理可能会删除消息,从而导致拒绝服务(DOS),或者对执行给定的诉讼感到困惑,这可能会导致特权升级或获得的收益意外访问。

+关系
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与观点“研究概念”相关(CWE-1000)
自然 类型 ID 姓名
Childof 班级班级 - 以非常抽象的方式描述的弱点,通常与任何特定的语言或技术无关。比支柱弱点更具体,但比基本弱点更一般。班级弱点通常用以下维度的1或2来描述问题:行为,属性和资源。 1294 不安全的安全标识符机制
部分帮助该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
+与视图“硬件设计”相关(CWE-1194)
自然 类型 ID 姓名
成员 类别类别 - 包含共享共同特征的其他条目的CWE条目。 1198 特权分离和访问控制问题
+介绍模式
部分帮助引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
阶段 笔记
建筑和设计 可以在硬件体系结构和设计期间引入此类问题,并在测试或系统配置阶段进行后面确定。
执行 可以在实施过程中引入此类问题,并在测试或系统配置阶段进行后面确定。
+适用的平台
部分帮助该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。

语言

班级:不是特定语言的(不确定的患病率)

操作系统

班级:不是特定于操作系统的(不确定的患病率)

体系结构

班级:不是特定于建筑的(不确定的患病率)

技术

班级:不是针对技术的(不确定的患病率)

+常见后果
部分帮助该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
范围 影响 可能性
保密
正直
可用性
访问控制

技术影响:修改内存;阅读记忆;DOS:撞车,退出或重新启动;旁路保护机制;执行未经授权的代码或命令

高的
+示例的例子

示例1

考虑一个具有用于存储AES密钥的寄存器的系统,以进行加密或解密。关键是将128位作为四个32位寄存器的集合实施。关键寄存器是资产,并且将寄存器AES_KEY_ACCESS_POLICY定义为提供必要的访问控件。

Access-Policy寄存器定义了哪些具有交易中安全标识符的代理可以访问AES-KEY寄存器。此32位寄存器中的每个位均定义了安全标识符。最多可能有32个安全标识符可以访问AES-KEY寄存器。设置时的位数(即“ 1”)允许来自代理的各个操作,其身份与位的数量匹配;如果设置为“ 0”(即清除),则将相应的动作放在该相应的代理上。

(不良代码)
登记 字段描述
AES_ENC_DEC_KEY_0 AES密钥[0:31]用于加密或解密,默认为0x00000000
AES_ENC_DEC_KEY_1 AES密钥[32:63]用于加密或解密,默认为0x00000000
AES_ENC_DEC_KEY_2 AES密钥[64:95]用于加密或解密,默认为0x00000000
AES_ENC_DEC_KEY_4 AES密钥[96:127]用于加密或解密,默认为0x00000000
aes_key_access_policy [31:0]默认值0x00000004-具有安全标识符“ 2”的代理可以通过AES_ENC_DEC_KEY_KEY_0访问AES_ENC_ENC_DEC_KEY_KEY_4寄存器

发起人发送没有安全标识符的事务,即表示该值为“ 0”或null。AES-KEY-ACCESS寄存器不允许进行必要的操作并删除交易,因为发起人未能包括所需的安全标识符。

(好代码)
登记 字段描述
AES_ENC_DEC_KEY_0 AES密钥[0:31]用于加密或解密,默认为0x00000000
AES_ENC_DEC_KEY_1 AES密钥[32:63]用于加密或解密,默认为0x00000000
AES_ENC_DEC_KEY_2 AES密钥[64:95]用于加密或解密,默认为0x00000000
AES_ENC_DEC_KEY_4 AES密钥[96:127]用于加密或解密,默认为0x00000000
aes_key_access_policy [31:0]默认值0x00000002-具有安全标识符“ 2”的代理可以通过AES_ENC_DEC_KEY_KEY_0访问AES_ENC_ENC_DEC_KEY_KEY_4寄存器

发起人应发送带有安全标识符“ 2”的交易,该交易将允许访问AES键访问寄存器并允许加密和解密操作。

+潜在的缓解

阶段:建筑和设计

交易细节必须审查设计不一致和共同弱点。

阶段:实施

安全标识符的定义和编程流必须在前硅和硅后测试中进行测试。
+内容历史记录
+提交
提交日期 提交者 组织
2020-02-14 Arun Kanuparthi,Hareesh Khattri,Parbati Kumar Manna 英特尔公司
+修改
修改日期 修饰符 组织
2021-07-20 CWE内容团队 MITER
更新相关的_attack_patterns
2021-10-28 CWE内容团队 MITER
更新的示范_examples,关系
2022-04-28 CWE内容团队 MITER
更新相关的_attack_patterns
2022-10-13 CWE内容团队 MITER
更新了示范_examples
提供更多信息 - 请选择其他过滤器。
页面最后更新:2023年1月31日