An attacker implants malicious software into the system in the supply chain distribution channel, with purpose of causing malicious disruption or allowing for additional compromise when the system is deployed.
Description
Attack Execution Flow
Step 1
Explore[Determine Entry Point] The adversary must first identify a system that they wish to target and search for an entry point they can use to install the malicious software. This could be a system which they have prior knowledge of, giving them insight into the software and environment.
Use a JTAGulator to identify exposed JTAG and UART interfaces in smaller embedded systems.
Identify exposed USB connectors that could be used to load software.
[Determinare il Punto di Ingresso] L'attaccante deve prima identificare un sistema che desidera colpire e cercare un punto di ingresso che possa utilizzare per installare il software dannoso. Questo potrebbe essere un sistema di cui hanno conoscenza preventiva, che fornisce loro informazioni sul software e sull'ambiente.
Utilizza un JTAGulator per identificare interfacce JTAG e UART esposte in sistemi embedded di dimensioni ridotte.
Identifica connettori USB esposti che potrebbero essere utilizzati per caricare software.
Attack Techniques
-
Use a JTAGulator to identify exposed JTAG and UART interfaces in smaller embedded systems.
-
Identify exposed USB connectors that could be used to load software.IT: Utilizza un JTAGulator per identificare le interfacce JTAG e UART esposte in sistemi embedded di dimensioni ridotte.
Step 2
Explore[Discover Vulnerability in Supply Chain] The adversary maps out the supply chain for the targeted system. They look for ooportunities to gain physical access to the system after it has left the manufacturer, but before it is deployed to the victim.
Procure a system and observe the steps it takes in the shipment process.
Identify possible warehouses that systems are stored after manufacturing.
[Scopri vulnerabilità nella supply chain] L'attore adversario mappa la supply chain del sistema target. Cerca opportunità per ottenere l'accesso fisico al sistema dopo che è uscito dal produttore, ma prima che venga distribuito alla vittima.
Procura un sistema e osserva i passaggi nel processo di spedizione.
Identifica eventuali magazzini in cui i sistemi vengono conservati dopo la produzione.
Attack Techniques
-
Identify possible warehouses that systems are stored after manufacturing.
-
Procure a system and observe the steps it takes in the shipment process.IT: Identifica i possibili magazzini in cui i sistemi vengono conservati dopo la produzione.
Step 3
Experiment[Test Malicious Software] Before performing the attack in the wild, an adversary will test the attack on a system they have procured to ensure that the desired outcome will be achieved.
Design malicious software that will give an adversary a backdoor into the system once it is deployed to the victim.
Obtain already designed malicious software that just need to be placed into the system.
[Test di Software Maligno] Prima di eseguire l'attacco nel mondo reale, un adversary testerà l'attacco su un sistema che ha procurato per assicurarsi che l'esito desiderato venga raggiunto.
Progettare software maligno che fornirà a un adversary una backdoor nel sistema una volta distribuito alla vittima.
Ottenere software maligno già progettato che necessita solo di essere inserito nel sistema.
Attack Techniques
-
Obtain already designed malicious software that just need to be placed into the system.
-
Design malicious software that will give an adversary a backdoor into the system once it is deployed to the victim.IT: Ottenere software dannoso già progettato che necessita semplicemente di essere inserito nel sistema.
Step 4
Exploit[Implant Software in the Supply Chain] Using the vulnerability in the supply chain of the system discovered in the explore phase, the adversary implants the malicious software into the system. This results in the adversary gaining unintended access to systems once they reach the victim and can lead to a variety of follow up attacks.
[Implant Software nella Supply Chain] Utilizzando la vulnerabilità nella supply chain del sistema scoperta nella fase di esplorazione, l'adversary impianta il software malevolo nel sistema. Ciò comporta che l'adversary ottenga un accesso non autorizzato ai sistemi una volta che raggiungono la vittima e può portare a una varietà di attacchi successivi.
Mitigations
Use Endpoint Detection And Response Solutions That Can Automaticalkly Detect And Remediate Suspicious Activities.
Maintain A Highly Secure Build And Update Infrastructure By Immediately Applying Security Patches For Os And Software, Implementing Mandatory Integrity Controls To Ensure Only Trusted Tools Run, And Requiring Multi-Factor Authentication For Admins.
Sign Everything, Including Configuration Files, Xml Files And Packages.
Require Ssl For Update Channels And Implement Certificate Transparency Based Verification.
Develop An Incident Response Process, Disclose Supply Chain Incidents And Notify Customers With Accurate And Timely Information.
Deploy Strong Code Integrity Policies To Allow Only Authorized Apps To Run.
Consequences
Consequence Information
{'impacts': [], 'impacts_translate': [], 'scopes': [], 'scopes_translate': []}