CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1315:不当在织物端点设置总线控制能力

弱点ID: 1315
抽象:基地
结构:简单的
视图定制的信息:
+描述
总线控制器在织物使位端点允许响应者设备来控制事务在织物上。
+扩展描述

支持可重用性,某些织物接口和结束点提供一个可配置的寄存器位允许IP块连接到控制器访问其他外围设备连接到织物。这允许使用的终点与设备或响应函数作为控制器。如果这个位设置默认情况下在硬件,或者固件错误集后,织物上的设备旨在成为一个应答器现在能够控制事务的其他设备和系统安全妥协。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 支柱支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 284年 访问控制不当
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1203年 外围设备、芯片上的织物和接口/ IO的问题
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计
实现
系统配置
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

类:不是特定于技术的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
访问控制

技术的影响:修改内存;读记忆;旁路保护机制

+示范例子

示例1

典型、电话平台包含的主要计算核心或CPU, dram存储器芯片、音频编解码器,基带调制解调器,功率管理集成电路(“PMIC”),一个连接(WiFi和蓝牙)调制解调器,和其他几个模拟/射频组件。主CPU是唯一的组件,可以控制事务,和所有其他组件responder-only设备。作为PCIe端点的所有组件实现一个接口与其他平台。应答器设备应该有bus-control-enable在PCIe-end-point寄存器设置为0在硬件防止设备控制CPU或其他外设事务。

音频编解码器芯片没有bus-controller-enable-register一些硬编码为0。没有platform-firmware流验证bus-controller-enable反应位设置为0。

音频编解码器可以掌握交易CPU和其他平台组件。可能,它可以修改在其他平台组件破坏系统安全的资产。

平台固件的配置包括一个流检查bus-controller-enable在所有应答器设备。如果这个寄存器设置的救援人员,平台固件将它设置为0。理想情况下,这个寄存器的默认值应该在RTL硬编码为0。它还应该有访问控制,以防止不可信实体设置这一点成为总线控制器。

+潜在的缓解措施

阶段:体系结构和设计

应答器设备,注册在织物端点,使总线控制能力必须默认设置为0。这一点不应设置在secure-boot流动。同时,写入这个寄存器必须访问受保护,以防止恶意修改获得bus-controlling能力。

实施阶段:

应答器设备,注册在织物端点,使总线控制能力必须默认设置为0。这一点不应设置在secure-boot流动。同时,写入这个寄存器必须访问受保护,以防止恶意修改获得bus-controlling能力。

阶段:系统配置

应答器设备,注册在织物端点,使总线控制能力必须默认设置为0。这一点不应设置在secure-boot流动。同时,写入这个寄存器必须访问受保护,以防止恶意修改获得bus-controlling能力。
+引用
[ref - 1135] Benoit摩根,埃里克·Alata文森特Nicomette Mohamed Kaaniche。“绕过IOMMU防止I / O攻击”。2016年。<https://hal.archives-ouvertes.fr/hal-01419962/document>。
科林·l·罗斯韦尔(ref - 1136)。“恶意的PCI Express外设的开发”。2019年。<https://www.cl.cam.ac.uk/techreports/ucam - cl - tr - 934. - pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-05-19 Arun Kanuparthi Hareesh Khattri Parbati k吗哪 英特尔公司
+修改
修改日期 修饰符 组织
2021-10-28 CWE内容团队 主教法冠
更新Maintenance_Notes
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日