Supply Chain Compromise: Compromise Hardware Supply Chain

Adversaries may manipulate hardware components in products prior to receipt by a final consumer for the purpose of data or system compromise. By modifying hardware or firmware in the supply chain, adversaries can insert a backdoor into consumer networks that may be difficult to detect and give the adversary a high degree of control over the system. Hardware backdoors may be inserted into various devices, such as servers, workstations, network infrastructure, or peripherals.

Angreifer können Hardwarekomponenten in Produkten manipulieren, bevor diese beim Endverbraucher ankommen, um Daten oder Systeme zu kompromittieren. Durch die Modifizierung von Hardware oder Firmware in der Lieferkette können Angreifer eine Hintertür in Verbrauchernetzwerke einbauen, die nur schwer zu entdecken ist und dem Angreifer ein hohes Mass an Kontrolle über das System gibt. Hardware-Hintertüren können in verschiedene Geräte wie Server, Workstations, Netzwerkinfrastruktur oder Peripheriegeräte eingebaut werden.

Les adversaires peuvent manipuler les composants matériels des produits avant leur réception par un consommateur final dans le but de compromettre les données ou le système. En modifiant le matériel ou le micrologiciel dans la chaîne d'approvisionnement, les adversaires peuvent insérer une porte dérobée dans les réseaux des consommateurs qui peut être difficile à détecter et donner à l'adversaire un haut degré de contrôle sur le système. Les portes dérobées matérielles peuvent être insérées dans divers dispositifs, tels que des serveurs, des stations de travail, des infrastructures de réseau ou des périphériques.

Gli avversari possono manipolare componenti hardware nei prodotti prima di riceverli da un consumatore finale allo scopo di compromettere dati o sistemi. Modificando l'hardware o il firmware nella catena di fornitura, gli avversari possono inserire una backdoor nelle reti dei consumatori che può essere difficile da rilevare e dare all'avversario un alto grado di controllo sul sistema. Le backdoor hardware possono essere inserite in vari dispositivi, come server, workstation, infrastrutture di rete o periferiche.

Login
ID: T1195.003
Sub-technique of:  T1195
Tactic: Initial Access
Platforms: Linux, Windows, macOS
Version: 1.0
Created: 11 March 2020
Last Modified: 23 March 2020
Translations:  DE FR IT EN
Provided by LAYER 8

Mitigations

ID Mitigation Description
M1046 Boot Integrity

Use Trusted Platform Module technology and a secure or trusted boot process to prevent system integrity from being compromised. Check the integrity of the existing BIOS or EFI to determine if it is vulnerable to modification. [1] [2]

Detection

Perform physical inspection of hardware to look for potential tampering. Perform integrity checking on pre-OS boot mechanisms that can be manipulated for malicious purposes.

Führen Sie eine physische Inspektion der Hardware durch, um nach möglichen Manipulationen zu suchen. Führen Sie eine Integritätsprüfung für Pre-OS-Boot-Mechanismen durch, die für böswillige Zwecke manipuliert werden können.

Effectuez une inspection physique du matériel pour rechercher une éventuelle falsification. Effectuez un contrôle d'intégrité sur les mécanismes de démarrage du pre-OS qui peuvent être manipulés à des fins malveillantes.

Esegua un'ispezione fisica dell'hardware per cercare potenziali manomissioni. Esegua un controllo di integrità sui meccanismi di avvio pre-OS che possono essere manipolati per scopi malevoli.

References