CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1303:不透明的Microarchitectural资源的共享

弱点ID: 1303
抽象:基地
结构:简单的
视图定制的信息:
+描述
硬件结构共享跨执行上下文(例如,缓存和分支预测)可以违反预期架构上下文之间的隔离。
+扩展描述

现代处理器使用技术,如无序执行,投机,预取、数据转发和缓存来提高性能。这些技术的实现细节隐藏在程序员的观点。这是一个问题,当这些技术的硬件实现结果在资源共享在孤立的环境中。争用共享资源在不同的情况下打开秘密通道,允许恶意程序执行在一个上下文恢复信息从另一个上下文。

一些例子的共享micro-architectural资源用于泄漏信息上下文之间的缓存,分支预测逻辑,和负载或存储缓冲区。投机和无序的执行为攻击者提供了增加控制哪些数据是通过秘密泄露的渠道。

如果上下文之间资源共享的程度在设计微体系结构是无证,它是极其困难的,以确保系统对信息披露资产保护。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 203年 可观察到的差异
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1189年 不当隔离系统级芯片(SoC)的共享资源
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1198年 权限分离和访问控制问题
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 期间推出的这些问题可能是硬件架构和设计和确定后在测试或系统配置阶段。
实现 期间推出的此类问题可以实现和确认后在测试或系统配置阶段。
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

类:不是特定于技术的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密

技术的影响:阅读应用程序数据;读记忆

Microarchitectural边信道用于特定信息,如密钥泄漏,和地址空间布局随机化(ALSR)补偿以及任意内存。
+示范例子

示例1

一些处理器硬件间接分支预测器之间共享执行上下文,例如,兄弟姐妹之间SMT线程。当SMT线程执行一个间接分支目标地址X,这个目标可能会被暂时存储在间接分支预测器。随后间接分支预测错误SMT线程B可以大胆执行指令在X(或在B的地址空间的位置,部分别名X)。即使处理器回滚的建筑影响mis-predicted间接分支,内存访问改变数据缓存状态,这不是回滚后间接部门解决。

+潜在的缓解措施

阶段:体系结构和设计

Microarchitectural秘密通道可以使用的硬件和软件解决缓解技术。这些包括分区缓存,新的屏障和刷新指令,禁用高分辨率性能计数器和计时器。

阶段:需求

Microarchitectural秘密通道可以使用的硬件和软件解决缓解技术。这些包括分区缓存,新的屏障和刷新指令,禁用高分辨率性能计数器和计时器。
+笔记

维护

CWE 4.9, CWE硬件的成员团体密切分析这个条目和其他改善CWE瞬态执行弱点的报道,其中包括幽灵相关的问题,崩溃,和其他攻击。额外的调查可能包括相关弱点microarchitectural状态。最后,这个条目的示范例子可能不合适。因此,该条目可能会改变显著CWE 4.10。
+引用
[ref - 1121],莫里茨Lipp丹尼尔花岗岩碎砾,托马斯•Prescher迈克尔•施瓦兹沃纳哈斯,拉斯穆森(Anders Fogh, Jann角、Stegfan Mangard,保罗•Kocher Daniel Genkin Yuval Yarom和迈克Hamberg。“危机:阅读内核内存从用户空间”。2018-01-03。<https://meltdownattack.com/meltdown.pdf>。
[ref - 1122],莫里茨Lipp丹尼尔花岗岩碎砾,托马斯•Prescher迈克尔•施瓦兹沃纳哈斯,拉斯穆森(Anders Fogh, Jann角、Stegfan Mangard,保罗•Kocher Daniel Genkin Yuval Yarom和迈克Hamberg。“幽灵攻击:利用投机执行”。2018-01-03。<https://spectreattack.com/spectre.pdf>。
[ref - 1123]德米特里•Evtyushkin德米特里尚未知晓和Nael Abu-Ghazaleh。“跳过本主题:攻击分支预测绕过本”。2016-10-19。<https://ieeexplore.ieee.org/abstract/document/7783743/>。
钱(ref - 1124)通用电气、大卫旋塞和Yuval Yarom Gernot黑。“Microarchitectural计时攻击和对策的调查当代硬件”。2016-10-24。<https://eprint.iacr.org/2016/613.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-05-08 妮可蕨类植物 龟岛的逻辑
+修改
修改日期 修饰符 组织
2021-03-15 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2022-10-13 CWE内容团队 主教法冠
更新Demonstrative_Examples Maintenance_Notes
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日