CWE观点:2021 CWE弱点最重要的硬件缺陷列表
视图组件cwe - 1277:固件没有可更新
视图定制的信息:
没有补丁或更新固件的能力,消费者将离开容易受到剥削的任何已知的漏洞,或任何的漏洞被发现在未来。这可以让消费者永久设备的风险在整个一生中,这可能是几年或者几十年。一些外部防护措施和移植可能是用来帮助预防或减少恶意攻击的风险,但根疲软不能纠正。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 冰箱有一个网络接口,用于提醒制造商的官方目的时,冰箱检测到一个故障。因为设备连接到互联网,冰箱是黑客的目标可能希望使用其他设备可能更邪恶的目的。
(坏的代码)
例如语言:其他
冰箱里没有打补丁和破解成为呕吐者的电子邮件垃圾邮件。
(好的代码)
例如语言:其他
设备自动补丁,并提供相当大的防止被攻击。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1274:不当易失存储器包含引导代码的访问控制
视图定制的信息:
对手可以绕过secure-boot过程和执行自己的不可信的,恶意的引导代码。 secure-boot过程的一部分,存储器芯片系统(SoC) (ROM)代码或其他系统获取引导装载程序代码从非易失性内存(NVM)和商店挥发性记忆(VM)中的代码,如动态、随机存取存储器(DRAM)或静态随机存取存储器(SRAM)。NVM通常是外部的SoC, VM内部SoC。代码从NVM转移到VM,它是经过身份验证的SoC的ROM代码。 如果volatile-memory-region保护或访问控制不足以防止修改的敌人或不可信的代理,安全引导可以绕过或替换为敌人的代码的执行。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 一个典型的SoC安全引导的流程包括获取下一段代码(即。引导加载程序)从NVM(如连续、外围接口(SPI) flash),并转移到DRAM / SRAM波动,内存,更有效率。
(坏的代码)
易失存储器保护或访问控制是不够的。
引导加载程序执行的内存可以修改的对手。
(好的代码)
好的架构应该定义适当的保护或访问控制,以防止修改的对手或不可信的代理,一旦引导装载程序进行身份验证。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1260:处理不当受保护的内存范围之间的重叠
视图定制的信息:
内存区域隔离和访问控制(读/写)政策是由硬件保护特权软件使用。软件组件通常允许更改或重新映射内存区域定义为了支持灵活和动态多变的内存管理系统软件。 如果一个软件组件运行在较低特权可以计划一个内存地址区域重叠与其他内存区域所使用的软件运行在更高的特权,特权升级可能会提供给攻击者。内存保护单元(微处理器)逻辑可以正确处理这样一个地址重叠和允许lower-privilege软件读取或写入受保护的内存区域,导致特权升级攻击。一个地址重叠的弱点也可以用来发动拒绝服务攻击higher-privilege软件内存区域。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 内存硬件患病率(待定) 处理器硬件患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 例如,考虑一个设计一个16位的地址有两个软件特权级别:Privileged_SW Non_privileged_SW。孤立系统内存区域可以访问这两个特权级别,设计支持三个内存区域:Region_0 Region_1, Region_2。 每个区域被定义为两个32位寄存器:其范围和访问策略。
访问政策的一些象征性的定义如下:
任何请求的软件,一个address-protection过滤器检查地址范围和访问策略的三个区域,并只允许软件访问如果所有三个过滤器允许访问。 考虑以下目标访问控制目的的设计师:
意图是Non_privileged_SW不能修改内存区域和政策定义为Privileged_SW Region_0 Region_1。因此,它不能读或写Privileged_SW正在使用的内存区域。
(坏的代码)
Non_privileged_SW可以程序Address_range注册Region_2以便其地址与Region_0或Region_1定义的范围。使用此功能,有可能Non_privileged_SW阻止任何内存区域被Privileged_SW访问,即。,Region_0 Region_1。 这种设计在很多方面可以改进。
(好的代码)
确保软件访问内存区域只允许如果所有三个过滤器允许访问。此外,该计划可以定义一个内存区域优先确保Region_2 (Non_privileged_SW定义的内存区域)不能重叠Region_0或Region_1 Privileged_SW(使用)。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
维护
cwe - 1189:不适当的隔离系统级芯片(SoC)的共享资源
视图定制的信息:
系统级芯片(SoC)有很多功能,但它可能有一个有限数量的别针或垫。一根针一次只能执行一个函数。然而,它可以配置为执行多个不同的功能。这种技术叫做销多路复用。同样,芯片上的一些资源可以共享多路复用和支持不同的功能或功能。当这些资源之间共享可信和不可信的代理,不可信的代理可以访问资产只能由可信代理访问。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 技术 类:系统芯片患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1231:预防不当锁一些修改
视图定制的信息:
在集成电路和硬件知识产权(IP)核心,设备配置控制设备电源复位后通常程序由一个可信固件或软件模块(例如,BIOS /引导装载程序)然后锁定任何进一步的修改。 这种行为通常是使用一个可信实现锁定。设置时,锁定一些禁用写入保护的寄存器或地址区域。设计或编码错误的实现锁一点一点保护功能可能允许锁要修改或通过软件集。攻击者就可以解锁系统和功能,旨在保护。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 考虑下面的示例设计的数字温度传感器检测到过热的硅和触发系统关闭。系统临界温度限制(CRITICAL_TEMP_LIMIT)和热传感器校准(TEMP_SENSOR_CALIB)数据必须被固件编程,然后注册需要锁定(TEMP_SENSOR_LOCK)。
(坏的代码)
例如语言:其他
在这个例子中,注意,如果系统加热到临界温度,系统的响应由TEMP_HW_SHUTDOWN控制[1],这不是可锁定的。因此,预期的临界温度传感器的安全属性不能充分保护,因为软件可以错误地配置TEMP_HW_SHUTDOWN寄存器即使锁位设置为禁用关闭响应。
(好的代码)
修复这个弱点,人能改变TEMP_HW_SHUTDOWN字段被TEMP_SENSOR_LOCK锁定。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1300:保护不当的物理通道
视图定制的信息:
敌人可以监视和测量物理现象来检测模式和推断,即使是不可能在数字域提取信息。 身体侧通道的上下文中已经研究了几十年打破加密算法的实现或其他攻击的安全特性。这些侧通道可能很容易观察到敌人的物理访问设备,或使用一个工具,在附近。如果对手可以监控硬件操作和相关数据处理能力,电磁辐射,和声学测量,对手可以恢复的密钥和数据。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 考虑的设备检查密码来解锁屏幕。
(坏的代码)
每个字符的密码,输入正确的展览一个电流脉冲的形状,一个不正确的字符展览不同的电流脉冲波形。
密码用于解锁手机不应该表现出任何关于他们自己的特点。这将创建一个频道。攻击者可以使用示波器监视脉冲或其他方法。一旦第一个字符是正确的猜测(基于示波器读数),他们就可以进入下一个角色,这是更有效的比蛮力猜每一个可能的字符序列的方法。
(好的代码)
而不是每个字符比较正确的销值作为输入,该设备可以积累销登记,和做比较。另外,比较的组件可以被修改,这样当前脉冲形状是一样的,不管你输入的字符的正确性。
示例2 考虑设备漏洞cve - 2021 - 3011,影响某些微控制器(ref - 1221]。谷歌泰坦安全关键是使用加密算法用于双因素身份验证。为此设备使用一个内部秘密密钥和交流信息基于这个身份验证的关键。如果内部秘密密钥和加密算法被敌人,关键函数可以被复制,让对手冒充合法用户。
(坏的代码)
当地的方法提取密钥由将钥匙插入一个USB端口,使用电磁(EM)嗅探工具和电脑。
(好的代码)
一些解决方案可以被认为是由制造商。例如,制造商可以保护电路的关键或添加随机延迟,间接计算涉及随机值,或者随机命令计算提取更加困难或这些方法的组合。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1256:不当限制软件接口硬件的功能
视图定制的信息:
它经常认为物理攻击如故障注入和边信道分析需要攻击者对目标设备的物理访问。这种假设可能是错误的,如果设备不安全的电源管理功能,或类似的功能。为移动设备,减少功耗至关重要,但这些设备运行各种应用程序有不同的性能要求。Software-controllable机制动态规模设备电压和频率和监控能耗是常见的特性在今天的芯片组,但他们也使攻击者故障注入和山边信道攻击而无需对该设备的物理访问。 故障注入攻击涉及战略操纵位设备达到预期效果如跳过一个身份验证步骤,提升特权,或改变加密操作的输出。操作设备的时钟和电压供应是一个著名的廉价技术注入故障和实现与物理设备的访问。差保护电源管理特性允许执行这些攻击来自软件。其他功能,如能够反复写DRAM快速从未经授权的软件,可以导致其他内存位翻转位置(Rowhammer, (ref - 1083])。 侧信道分析需要收集测量功耗等物理量的痕迹。现代处理器通常包括电力计量功能的硬件本身(例如,英特尔RAPL),如果没有充分保护使攻击者能够收集测量执行边信道攻击所需的软件。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定) 内存硬件患病率(待定) 电源管理硬件患病率(待定) 时钟/计数器硬件患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 这个例子中认为Rowhammer问题[ref - 1083]。Rowhammer问题是由一个程序中的一个紧凑循环反复写入一个位置的程序被允许写但导致相邻的内存位置值改变。
(坏的代码)
例如语言:其他
连续相同的值写入相同的地址导致相邻位置的价值变化值。
防止击败Rowhammer所需的循环利用并不总是可能的:
(好的代码)
例如语言:其他
重新设计内存设备减少国米电容耦合使Rowhammer利用不可能的。
而重新设计可能为新设备,重新设计在现有的设备是不可能的。还有一种可能性,减少电容与relayout将影响设备的密度导致性能较低、更昂贵的设备。 示例2 假设一个硬件设计实现了一套software-accessible寄存器缩放时钟频率和电压,但不控制访问这些寄存器。攻击者可能会导致寄存器和内存变化和竞争条件下通过改变设备的时钟或电压控制。 示例3 考虑下面的SoC设计。强调安全设置缩放时钟频率和电压可在一系列寄存器(PRIV_END_ADDR PRIV_START_ADDR):有界的tmcu。csr模块HW根的信任。这些值是基于lock_bit寄存器可写在同一个模块。lock_bit只可写的特权tmcu上运行的软件。 我们假设不受信任的软件运行在任何的核心{低氮}处理器访问hrot_iface的输入和输出端口。如果不受信任的软件可以清除lock_bit或写时钟频率和电压不足导致注册保护,故障注入攻击可以被执行。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1244:内部资产暴露于不安全的访问级别调试或状态
视图定制的信息:
调试授权可以有多个级别的访问,这样的定义,不同的系统内部资产可根据当前授权调试水平。除了调试器验证(例如,使用密码或挑战),授权也可以基于系统状态或引导阶段。例如,全系统调试访问可能只被允许在启动后,系统复位,确保前一交易日数据是经过身份验证的调试器无法访问。 如果这种保护机制确保内部资产并没有正确的调试访问级别在每次启动阶段或系统状态的变化,攻击者可以从内部获取敏感信息资产使用调试器。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:系统芯片患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 JTAG接口是用于执行调试和提供CPU核心开发人员访问。JTAG-access保护实现的一部分JTAG_SHIELD在hw_digctl_ctrl登记。这个寄存器在启动没有默认值和设置只有在系统引导ROM和控制转移到用户软件。
(坏的代码)
例如语言:其他
这意味着从最终用户有权访问JTAG在ROM代码执行系统复位和控制转移到用户软件之前,一个JTAG的用户可以修改引导流和随后披露所有CPU信息,包括数据加密密钥。
(信息)
这个寄存器的默认值点应设置为1防止JTAG使在系统复位。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
的关系
cwe - 1191和cwe - 1244既包括物理调试访问,但缺点是不同的。cwe - 1191实际上是关于失踪的授权一个调试接口,即JTAG。cwe - 1244提供内部资产与错误的调试访问级别,暴露资产不可信的调试代理。
cwe - 1191:片上调试和测试接口与访问控制不当
视图定制的信息:
设备的内部信息可以通过扫描链相互连接的内部寄存器,通常通过JTAG接口。JTAG接口提供了串行的方式访问这些寄存器的形式扫描链的目的调试程序在设备上运行。因为几乎所有信息包含在一个设备可以通过这个接口,设备制造商通常插入某种形式的身份验证和授权,以防止意外使用这种敏感信息。这种机制除了实现片上已经存在的保护。 如果授权、身份验证、或其他形式的访问控制是实现或不实现正确,用户可以绕过通过调试接口芯片上的保护机制。 有时,设计师选择不公开调试针在主板上。相反,他们选择隐藏这些针的中间层次。这主要是为了解决缺少调试授权芯片内。在这种情况下(没有调试授权),调试接口暴露时,芯片内部攻击者可以访问。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关观点“硬件设计”(cwe - 1194)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 一个家,无线路由器设备实现了一个登录提示,防止未经授权的用户在设备上发出任何命令,直到不提供相应的凭证。检查设备上的凭证是保护和对攻击强度。
(坏的代码)
例如语言:其他
如果JTAG接口这个设备制造商,不是隐藏的接口可能会使用工具,如JTAGulator确认。如果它是隐藏而不是残疾,它可以通过物理线路暴露。 发出“停止”命令在操作系统启动时,未经授权的用户暂停看门狗定时器和阻止路由器重启(一旦看门狗定时器过期)。停顿了一下路由器,未经授权的用户能够执行代码并检查和修改数据的设备,甚至提取所有的路由器的固件。这可能允许用户查看路由器和利用它。 JTAG是有用的芯片和设备制造商在设计、测试、生产和包含在几乎每一个产品。没有适当的身份验证和授权,允许篡改产品的接口。
(好的代码)
例如语言:其他
为了防止暴露调试接口,制造商可能会混淆JTAG接口或吹设备内部引线禁用JTAG接口。添加身份验证和授权,防止未经授权的人使用这个接口使得更加困难。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
的关系
cwe - 1191和cwe - 1244既包括物理调试访问,但缺点是不同的。cwe - 1191实际上是关于失踪的授权一个调试接口,即JTAG。cwe - 1244提供内部资产与错误的调试访问级别,暴露资产不可信的调试代理。
cwe - 1233:安全敏感的硬件控制与失踪的锁保护
视图定制的信息:
集成电路和硬件知识产权(ip)可能提供设备配置控件需要编程设备电源复位后一个可信固件或软件模块,一般由BIOS设置/引导装载程序。重置后,可以有一个期望的控制不能用于执行任何进一步的修改。这种行为通常是使用一个可信实现锁,这可以设置为禁用写入保护的寄存器或地址区域。锁保护的目的是防止某些系统配置的修改(例如,内存/内存保护单元配置)。 然而,如果锁位并不能有效的写保护所有系统寄存器或控件,可以修改保护系统配置,那么敌人可以使用软件来访问寄存器/控制和修改受保护的硬件配置。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关观点“硬件设计”(cwe - 1194)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 考虑下面的示例设计的数字温度传感器检测到过热的硅和触发系统关闭。系统临界温度限制(CRITICAL_TEMP_LIMIT)和热传感器校准(TEMP_SENSOR_CALIB)数据必须由固件编程。
(坏的代码)
例如语言:其他
在这个示例中只注意CRITICAL_TEMP_LIMIT寄存器TEMP_SENSOR_LOCK的保护,而安全设计意图是保护任何修改的临界温度检测和响应。 的反应系统,如果系统加热到临界温度,控制TEMP_HW_SHUTDOWN[1],这不是可锁定的。此外,TEMP_SENSOR_CALIB寄存器不是保护锁。 通过修改温度传感器校准,传感器数据的转换度可以改变,这样当前温度不会超过临界温度检测程序价值的保护锁。 同样,通过修改TEMP_HW_SHUTDOWN。Enable bit, the system response detection of the current temperature exceeding critical temperature can be disabled.
(好的代码)
改变TEMP_HW_SHUTDOWN TEMP_SENSOR_CALIB控制由TEMP_SENSOR_LOCK锁定。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1272:敏感信息未清偿前调试/功率状态转换
视图定制的信息:
一个设备或系统经常雇佣了许多力量和睡眠状态在其正常运行(例如,正常的权力,更多的权力,低功率,hibernate,深度睡眠,等等)。设备也可能操作在一个调试条件。状态转换可能发生从一种权力或调试状态到另一个地方。如果有信息在前面的国家不应该被用于下一个状态和不适当的删除之前的过渡到下一个状态,从系统可能泄漏敏感信息。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“硬件设计”(cwe - 1194)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 硬件描述语言(VHDL)患病率(待定) Verilog患病率(待定) 类:硬件描述语言患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 这个例子展示了如何攻击者可以利用一个不正确的状态转换。 假设一个设备从a状态过渡到B .在状态,它可以读取某些私有密钥从隐藏的融合,只有访问状态而不是状态B设备读取键,执行操作使用这些钥匙,然后过渡到状态B,那些私钥应该不再是可访问的。
(坏的代码)
在过渡从A到B,设备不擦洗记忆。 后过渡到状态B,尽管私钥不再是可以直接从状态B的保险丝,可以间接地访问他们通过阅读记忆包含私钥。
(好的代码)
从状态过渡到状态B,删除信息不应过渡完成后可用。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
cwe - 1240:使用加密原始风险实现
视图定制的信息:
加密协议和系统依赖于加密原语(和相关的算法)的基本构建块。一些常见的原语的例子有数字签名、单向散列函数,密码,公钥密码术;然而,“原始”的概念可以取决于的观点。看到“术语笔记”概念的进一步解释。 加密原语来完成一个特定任务定义精确定义和数学上可靠的方式。例如,假设为一个特定的加密原语(如一个加密程序),原始的共识是只能被打破后尝试不同输入N (N的值越大,越强加密)。aes - 256这样的加密方案,一个希望N是如此之大,是不可行的,在合理的时间内执行。 如果漏洞发现表明,可以打破一个加密原始显著低于预期数量的尝试,那么原始的被认为是削弱(有时在极端情况下,一般是“破”)。因此,任何使用该加密原始现在将被视为不安全或危险。因此,甚至破坏或削弱一个看似小加密原语有可能使整个系统脆弱,因为它依赖于原始。一个历史的例子可以发现在TLS使用DES。人会通俗的叫DES加密原始运输在这个版本的TLS加密。在过去,DES被认为是强大的,因为没有发现弱点;重要的是,DES密钥长56位。在N = 2 ^ 56键对于大多数演员被认为是不切实际的。不幸的是,与56位密钥攻击系统现在实际通过蛮力,这使得击败DES加密实用。现在对敌人实际发送的任何信息在这个版本的TLS和使用此信息来攻击系统。结果,它可以声称这使用TLS是弱,,任何系统根据TLS DES可能使整个系统更容易受到攻击。 加密原语和相关算法只考虑安全从学术界广泛研究和审查经验的密码后,工业和政府实体寻找任何可能的缺陷。此外,加密原语和相关算法经常重新评估安全当新的数学发现和攻击技术。结果,随着时间的推移,甚至著名的加密原语可以失去合规状态与小说的发现攻击可能击败算法或显著减少其鲁棒性。 如果特别加密原语实现,它几乎可以肯定的是,实现将所了解的密码容易受到攻击,导致暴露敏感信息和其他后果。 这个弱点更加难以管理的hardware-implemented部署加密算法。首先,因为硬件不是patchable软件好用,释放后发现的任何缺陷和生产通常不能固定没有召回的产品。其次,硬件产品往往是工作多年,在此期间计算功率提供给攻击者只会增加。因此,对于硬件的实现加密原语,它是绝对必要的,只有坚强,证明使用加密原语。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“软件开发”(cwe - 699)
相关观点“硬件设计”(cwe - 1194)
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:系统芯片患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 再利用随机值可能会影响安全。
(坏的代码)
假设一个加密算法需要一个关键的随机值。而不是使用DRNG(确定性随机数字生成器),设计师使用了一个线性反馈移位寄存器(LFSR)生成的值。
而LFSR可以提供伪随机数生成服务,熵(衡量随机性)产生的输出可能会低于一个公认DRNG (dev / urandom)中使用。因此,使用一个LFSR削弱了加密系统的力量,因为它可能对攻击者猜测LFSR输出和随后的加密密钥。
(好的代码)
如果一个密码算法预计一个随机数作为输入,提供一个。不提供一个伪随机值。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
术语 密码学术语变化很大,从非正式的、口语化的理论上,不同精度和形式取决于利益相关者是一个开发人员,密码学家等。然而,有必要为CWE首尾一致的同时保持多个观众理解和接受。 CWE 4.6, CWE术语“原语”和“算法”正成为下面的例子所示,接受未来的协商和协议在CWE和密码学的社区。假设一个希望发送加密数据使用CLI OpenSSL等工具。人们可能会选择使用AES与一个256位的密钥,需要篡改保护(GCM模式,例如)。为了兼容,也可以选择要格式化的密文的PKCS # 5的标准。在这种情况下,“加密系统”将aes - 256 gcm PKCS # 5格式。“密码功能”将AES - 256在GCM的操作模式,和“算法”将AES。通俗,人会说AES(有时AES - 256)是“加密原始,”,因为它是对称加密的算法,实现了概念(没有操作模式或其他协议相关的修改)。在实践中,开发人员和架构师通常指基础加密算法(AES、沙等)作为加密原语。 维护
CWE 4.4以来,各种cryptography-related条目,包括cwe - 327和cwe - 1240已定于广泛的研究、分析和社区协商定义一致的术语,改善人际关系,减少重叠或重复。CWE 4.6,这项工作仍在进行中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2022,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |