MITRE y CISA han anunciado una nueva lista de vulnerabilidades hardware. Es la primera vez que veo una lista de este tipo enfocada en el hardware, por lo que me ha parecido interesante comentarla con vosotros. Las vulnerabilidades del hardware no suelen tomarse en cuenta tanto como las del software, pero es un vector de ataque más que debemos analizar en profundidad.
Sin más dilación, vamos con el Top CWE de Vulnerabilidades Hardware.
CWE-1189 | Aislamiento inadecuado de los recursos compartidos en un SoC (System on a Chip) |
CWE-1191 | Interfaz de prueba y depuración en el chip con control de acceso inadecuado |
CWE-1231 | Prevención inadecuada de la modificación del bit de bloqueo |
CWE-1233 | Controles de seguridad de hardware con falta de protección del bit de bloqueo |
CWE-1240 | Uso de una primitiva criptográficacon una implementación de riesgo |
CWE-1244 | Activo interno expuesto a un nivel de acceso de depuración inseguro |
CWE-1256 | Restricción inadecuada de las interfaces de software a las funciones de hardware |
CWE-1260 | Manejo inadecuado del solapamiento entre rangos de memoria protegidos |
CWE-1272 | Información sensible no eliminada antes de la transición de estado de depuración/alimentación |
CWE-1274 | Control de acceso inadecuado para la memoria volátil que contiene el código de arranque |
CWE-1277 | Firmware no actualizable |
CWE-1300 | Protección inadecuada de los canales secundarios físicos |
Análisis de las vulnerabilidades más importantes
CWE-1260 Manejo inadecuado del solapamiento entre rangos de memoria protegidos
Cómo se clasifican las vulnerabilidades
Para clasificar todas estas vulnerabilidades se realiza una encuesta en la que se escogen las 10 vulnerabilidades hardware más críticas de las 96 entradas que hay en la base de datos de CWE.
De este proceso se identificaron 31 entradas únicas. La encuesta también incluyó preguntas para medir esta criticidad en base a las métricas de detección, de mitigación y de explotabilidad, entre otras. Las preguntas que fueron seleccionadas para realizarse en las votaciones fueron las siguientes:
- ¿Con qué frecuencia se ha detectado esta vulnerabilidad?
- ¿Esta vulnerabilidad requiere de modificaciones del hardware para poder ser mitigada?
- ¿Con qué frecuencia se detecta esta vulnerabilidad durante la fase de diseño?
- ¿Con qué frecuencia se detecta esta vulnerabilidad durante la fase de pruebas?
- ¿Se puede mitigar la vulnerabilidad una vez que el dispositivo se ha puesto en marcha?
- ¿Se necesita acceso físico para explotar la vulnerabilidad?
- ¿Se puede realizar un ataque para explotar esta vulnerabilidad totalmente media en el uso de software?
- ¿Se puede aplicar un único exploit de esta vulnerabilidad contra un gran rango o familia de dispositivos?
- ¿Qué metodologías utilizas para identificar y prevenir tanto las nuevas vulnerabilidades como las ya conocidas?
Estas 31 entradas se sometieron de nuevo a votación y se ponderaron, obteniendo 12 de ellas los mejores resultados al ser elegidas para ser incluidas por más del 50% de los votos y conformando así en este Top-12.
Conclusiones del nuevo Top CWE Vulnerabilidades Hardware
Nos encontramos frente a un top de vulnerabilidades distinto al que se suele ver en la comunidad de seguridad informática, normalmente centrada en el software. Considero que es importante repasar este tipo de vulnerabilidades hardware de vez en cuando debido al gran impacto que pueden tener en el mundo real, y a la dificultad que supone remediar este tipo de vulnerabilidades frente a las vulnerabilidades software.
Espero que hayas encontrado esta información interesante.
Lethani.
Be First to Comment