CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 1332:处理不当的错误导致指令跳过

弱点ID: 1332
抽象:基地
结构:简单的
视图定制的信息:
+描述
设备丢失或错误地实现电路和传感器检测和减轻跳过强调安全的CPU指令时发生。
+扩展描述

硬件的操作条件变化的方式可能导致意想不到的行为发生,包括CPU跳过重要的安全指示。一般来说,这可能发生由于电子干扰或当其预期之外的设备运行条件。

在实践中,应用程序代码可能包含安全敏感的条件分支(例如,接受或拒绝用户提供的密码)。这些条件分支通常由一个单一的条件实现分支指令程序的二进制,如果跳过,可能导致有效抛——即分支条件。,导致错误的安全敏感的分支。这个影响过程,如固件的验证,密码验证,和其他安全敏感决策点。

攻击者可以使用故障注入技术来改变硬件的操作条件,强调安全的指令更频繁地跳过或更可靠的比在“自然”环境。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 1384年 物理或环境条件的处理不当
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“硬件设计”(cwe - 1194)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1206年 电源、时钟、温度和复位问题
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1388年 物理访问和关注的问题
PeerOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1247年 不当保护电压和时钟故障
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计 未能设计适当的对策来常见的故障注入技术可以体现这个弱点。
实现 这个弱点可能出现如果硬件设计不正确实现对策以防止故障注入。
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

操作系统

类:不使用患病率(待定)

体系结构

类:不是特定于体系结构的患病率(待定)

技术

类:系统芯片患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性
身份验证

技术的影响:旁路保护机制;改变执行逻辑;意想不到的状态

根据上下文,指令不可以有一个广泛的后果相关的通用绕过安全关键代码。
+示范例子

示例1

智能卡包含身份验证凭证,作为授权进入大楼。凭证只访问时提出了一个正确的销卡。

(坏的代码)
卡发出的凭证注入电压异常时,设备的电源线在特定时间后提供一个不正确的销卡,导致内部程序接受不正确的销。

有几种方法这一弱点可能是固定的。

(好的代码)
  • 添加一个内部过滤器或内部电源与设备上的电源销系列
  • 添加传感电路复位设备如果检测到宽容的条件
  • 添加额外的执行传感电路监控执行订单异常和中止或重置装置在故障条件下的动作
+观察到的例子
参考 描述
故障注入攻击绕过验证模式,可能允许任意代码执行。
+潜在的缓解措施

阶段:体系结构和设计

如果输入,设计策略,以确保安全失败Vcc等修改的可接受的范围。

阶段:体系结构和设计

设计策略,以确保安全的行为如果指令尝试被忽略。

阶段:体系结构和设计

识别关键任务的秘密,应该擦如果发现断层,和设计一种机制来删除。

实施阶段:

添加冗余通过执行一个操作多次,在空间或时间,执行多数表决。此外,让有条件的指令时间不可预测的。

实施阶段:

使用冗余操作或金丝雀发现和应对的缺点。

实施阶段:

确保在实践中应对故障足够强大。例如,一个低功率检测机制,需要50个时钟周期触发低电压可能是一个安全机制不足,如果指令计数器已经没有其他CPU活动发生发展。
+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
+检测方法

自动静态分析

这个弱点可以使用自动静态分析发现一旦开发者表示的代码路径保护至关重要。

有效性:温和

模拟/仿真

这个弱点可以发现使用自动化的动态分析。两个仿真的CPU指令跳过,以及CPU的RTL模拟IP,可以显示部分的代码由于指令跳过敏感的缺点。

有效性:温和

手动分析

这个弱点可以发现使用手册(静态)分析。分析师对高级安全目标匹配的代码。这种方法不如模拟精确,特别是分析是在更高级别完成的语言而不是在汇编级。

有效性:温和

+功能区域
  • 权力
+引用
[ref - 1161]约瑟Balasch, Benedikt Gierlichs和英格里德Verbauwhede。“深入和黑箱特性的影响在8位单片机时钟故障”。2011车间故障诊断和宽容在密码学(IEEE)。2011 - 09年。<https://ieeexplore.ieee.org/document/6076473>。
(ref - 1222)亚历山大菜单- Dutertre,奥利弗Potin和让-巴蒂斯特··里歌德交谈。“实验分析电磁指令跳过故障模式”。IEEE Xplore。2020-04-30。<https://ieeexplore.ieee.org/document/9081261>。
[ref - 1223] Niek timmer,艾伯特Spruyt和马克·Witteman。“手臂使用故障注入控制PC”。2016-06-11。<https://www.riscure.com/uploads/2017/09/Controlling-PC-on-ARM-using-Fault-Injection.pdf>。
[ref - 1224] Colin O 'Flynn。“攻击与EMFI USB装置”。电路地窖,2019 - 05。<https://www.totalphase.com/media/pdf/whitepapers/Circuit_Cellar_TP.pdf>。
[ref - 1286] Lennert武泰,Benedikt Gierlichs和巴特Preneel。“德州仪器的易感性SimpleLink微控制器平台非侵入性的物理攻击”。4.3。2022-03-14。<https://eprint.iacr.org/2022/328.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2020-10-14 碧玉van Woudenberg Riscure
+贡献
贡献的日期 贡献者 组织
2021-10-11 碧玉van Woudenberg Riscure
提供检测方法和反馈示范例子
+修改
修改日期 修饰符 组织
2021-01-11 碧玉van Woudenberg Riscure
2021-03-15 CWE内容团队 主教法冠
更新描述、Functional_Areas Potential_Mitigations,引用
2021-10-28 CWE内容团队 主教法冠
更新Demonstrative_Examples、描述Detection_Factors Maintenance_Notes,名字,Observed_Examples, Potential_Mitigations,引用关系,Weakness_Ordinalities
2022-04-28 CWE内容团队 主教法冠
更新Potential_Mitigations、引用关系
2022-06-28 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新的引用
2023-01-31 CWE内容团队 主教法冠
更新Potential_Mitigations Related_Attack_Patterns
+以前的条目名称
改变日期 以前的条目名称
2021-10-28 通过故障注入不足保护指令跳过
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日