V
Сканер-ВСкаталог уязвимостей · v4.2
T1693.002ICSПодтехника
Матрица: ICS
Статус: Активная
STIX: 19.0
Источник ↗

Прошивка модуля

Злоумышленники могут устанавливать вредоносную или уязвимую прошивку на модульные аппаратные устройства. Устройства систем управления нередко содержат модульные аппаратные устройства. Эти устройства могут иметь собственную прошивку, отдельную от прошивки основного оборудования системы управления. Эта техника схожа с модификацией системной прошивки, однако применяется к другим компонентам системы, которые могут не обладать теми же возможностями или уровнем проверки целостности. Несмотря на то что это приводит к переустановке образа на устройстве, вредоносная прошивка устройства может обеспечивать постоянный доступ к остальным устройствам. Удобной точкой входа для злоумышленника является сетевая карта Ethernet, которая может иметь собственный процессор, ОЗУ и операционную систему. Злоумышленник может атаковать и, вероятно, эксплуатировать компьютер на сетевой карте Ethernet. Компрометация компьютера сетевой карты Ethernet может позволить злоумышленнику осуществлять дополнительные атаки, например следующие: * Отложенная атака — злоумышленник может подготовить атаку заранее и выбрать подходящий момент для её запуска, например в особенно уязвимое время. * Вывод из строя сетевой карты Ethernet — вредоносная прошивка может быть запрограммирована на выход из строя сетевой карты Ethernet, что потребует её возврата на завод. * Случайная атака или сбой — злоумышленник может загрузить вредоносную прошивку на несколько полевых устройств. Запуск атаки и момент её начала генерируются генератором псевдослучайных чисел. * Червь для полевых устройств — злоумышленник может выбрать целью все полевые устройства одной модели с конечной целью компрометации всего парка устройств. * Атака на другие карты полевого устройства — хотя сетевая карта Ethernet не является наиболее важным модулем полевого устройства, она наиболее доступна для злоумышленника и вредоносного ПО. Компрометация сетевой карты Ethernet может открыть более прямой путь к компрометации других модулей, например модуля CPU.

Тактики

Нарушение управления процессомБлокировка функции реагированияЗакрепление

Родительская техника

T1693
Модификация прошивки
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.