CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1331:隔离不当共享资源在网络芯片(NoC)

弱点ID: 1331
抽象:基地
结构:简单的
视图定制的信息:
+描述
网络芯片(NoC)并不孤立或错误隔离on-chip-fabric和内部资源,这样他们之间共享可信和不可信的代理,创建时间通道。
+扩展描述

通常情况下,网络芯片(NoC)有许多内部资源共享之间的数据包从不同信任域。这些资源包括内部缓冲区,横杆和交换机,个别港口,和渠道。争用共享资源的原因,介绍了不同信任域之间的干扰,通过定时通道构成安全威胁,允许攻击者推断数据属于一个可信的代理。这也可能导致引入网络干扰,导致退化的吞吐量和延迟。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 668年 曝光资源错误的球体
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 653年 隔离不当或划分
PeerOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1189年 不当隔离系统级芯片(SoC)的共享资源
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1203年 外围设备、芯片上的织物和接口/ IO的问题
PeerOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1189年 不当隔离系统级芯片(SoC)的共享资源
+背景细节

“Network-on-chip”(NoC)是一个常用术语用于硬件互连所使用的面料多核Systems-on-Chip (SoC)。模块之间的通信芯片的使用分组方法、提高效率和可伸缩性与总线体系结构(ref - 1241]。

+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

安全硬件患病率(待定)

类:不是特定于技术的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
可用性

技术的影响:DoS:资源消耗(其他);不同的上下文;其他

攻击者可能推断出数据,属于一个可信的代理。用于执行这种攻击的方法可能会导致显著增加资源消耗。
媒介
+示范例子

示例1

考虑一个NoC实现一维网状网络有四个节点。这个支持两种流:流从节点0到节点3(通过节点1和节点2)和流从节点1 B节点2。流A和B之间共享一个共同的联系节点1和节点2。只有一个流可以使用链接在每个周期。

NoC的大师之一,实现了加密算法(RSA),和另一个主NoC的核心,可以由攻击者执行。RSA算法执行模乘法两大数字,取决于每一位的密钥。秘密密钥算法检查每一位,只执行乘法如果是1。这个算法是容易时机攻击。每当RSA执行乘法,有额外的网络流量的内存控制器。这是缓存冲突的原因之一。

由于这是一个一维网,只有一个流可以使用链接在每个周期。同时,包的攻击程序和RSA程序共享network-on-chip的输出端口。这种竞争导致网络干扰和一个流的吞吐量和延迟可以影响其他流的需求。

(攻击代码)
攻击者运行一个循环程序在他们控制的核心,这导致缓存错过RSA算法在每次迭代中。因此,通过观察网络流量带宽和时机,RSA算法的攻击程序可以决定什么时候做乘法操作(即。当密钥比特1),最终提取整个密钥。

可能有不同的方法来解决这个弱点。

(好的代码)
例如语言:其他
实现基于优先级仲裁在NoC,专用缓冲区或虚拟路由秘密渠道的数据可信代理。
+潜在的缓解措施

阶段:体系结构和设计;实现

实现基于优先级仲裁在NoC,专用缓冲区或虚拟路由秘密渠道的数据可信代理。
+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
+检测方法

手动分析

通过接口提供标志旗发送加上考试的用户可以读取或操作标记将帮助验证适当的隔离已经实现,是有效的。

有效性:温和

+引用
(ref - 1155)哈桑·m·g . Wassel应高,詹森·k·奥伯格Tedd Huffmire, Ryan Kastner弗雷德里克·t·Chong,蒂莫西·舍伍德。“SurfNoC:一个低延迟和可能为保护Networks-On-Chip互不干扰的方法”。2013年。<http://cseweb.ucsd.edu/ kastner /论文/ isca13-surfNOC.pdf>。
(ref - 1241)维基百科。“芯片上的网络”。<https://en.wikipedia.org/wiki/Network_on_a_chip>。URL验证:2021-10-24
[ref - 1242] Subodha查尔斯和Prabhat Mishra。“Network-on-Chip安全攻击的调查及对策”。ACM计算调查。2021 - 05。<https://dl.acm.org/doi/fullHtml/10.1145/3450964>。URL验证:2021-10-24
[ref - 1245] Subodha查尔斯。安全的和值得信赖的Network-on-chip架构的“设计”。2020年。<https://www.cise.ufl.edu/research/cad/Publications/charlesThesis.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-05-23 Arun Kanuparthi Hareesh Khattri Parbati k吗哪 英特尔公司
+贡献
贡献的日期 贡献者 组织
2021-10-22 Hareesh Khattri 英特尔公司
提供参考资料和背景资料
+修改
修改日期 修饰符 组织
2021-10-28 CWE内容团队 主教法冠
更新Background_Details Demonstrative_Examples,描述、Detection_Factors名称、引用关系,Weakness_Ordinalities
2022-04-28 CWE内容团队 主教法冠
更新Applicable_Platforms,引用
2022-06-28 CWE内容团队 主教法冠
更新Applicable_Platforms
+以前的条目名称
改变日期 以前的条目名称
2021-10-28 隔离网络共享资源的不当的筹码
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日