目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CWE-1278 类漏洞列表 1

CWE-1278 类弱点 1 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-1278 指硬件缺乏针对集成电路成像技术的逆向工程防护。攻击者通过去封装芯片并利用扫描电子显微镜等高倍放大技术,直接观察芯片内部物理结构,从而恢复存储的关键信息。开发者需通过物理屏蔽、加密存储及采用抗成像的芯片设计工艺,增加逆向分析的难度与成本,以保护硬件中的敏感数据免受物理层面的泄露。

MITRE CWE 官方描述
CWE:CWE-1278 缺乏针对使用集成电路(IC)成像技术的硬件逆向工程的保护 存储在硬件中的信息可能被具备捕获和分析集成电路图像能力的攻击者恢复,此类攻击者可使用扫描电子显微镜等技术。 在足够高的放大倍率下观察设备的物理结构,可以揭示其中存储的信息。集成电路(IC)逆向工程的典型步骤包括移除芯片封装(去封装),然后使用各种成像技术,从高分辨率 X 射线显微镜到涉及移除 IC 层并使用扫描电子显微镜对每一层进行成像的侵入性技术。此类活动的目标是恢复嵌入在硬件中的密钥、唯一设备标识符以及专有代码和电路设计,而这些内容是攻击者通过其他手段未能成功访问的。这些秘密可能存储在非易失性存储器或电路网表中。诸如掩模只读存储器(Masked ROM)之类的存储器技术使得提取秘密比一次性可编程(OTP)存储器更容易。
常见影响 (1)
ConfidentialityVaries by Context
A common goal of malicious actors who reverse engineer ICs is to produce and sell counterfeit versions of the IC.
缓解措施 (1)
Architecture and DesignThe cost of secret extraction via IC reverse engineering should outweigh the potential value of the secrets being extracted. Threat model and value of secrets should be used to choose the technology used to safeguard those secrets. Examples include IC camouflaging and obfuscation, tamper-proof packaging, active shielding, and physical tampering detection information erasure.
代码示例 (1)
Consider an SoC design that embeds a secret key in read-only memory (ROM). The key is baked into the design logic and may not be modified after fabrication causing the key to be identical for all devices. An attacker in possession of the IC can decapsulate and delayer the device. After imaging the layers, computer vision algorithms or manual inspection of the circuit features locate the ROM and r…

CWE-1278 是常见的弱点类别,本平台收录该类弱点关联的 1 条 CVE 漏洞。