目录
4、对TOE的了解(例如,了解规范,设计信息,指导文档,源代码)
本文介绍了评估TEE攻击潜力的方法,该方法是由全球平台TEE安全工作组和TEE攻击专家工作组内的行业利益相关者(开发商、集成商、实验室和评估方案)开发的。
该方法的目标是帮助评估对给定TEE执行成功攻击所需的工作。给出了特定于TEE的攻击报价表的定义,并通过实例指导计算攻击者执行攻击所需的潜力。本文档兼容[CC3]和[CEM]。
一、攻击潜力
实施TEE攻击所必需的攻击潜力是攻击识别和利用阶段中六个因素组合的结果:经过的时间、对TOE的访问、专业知识、对TOE的了解、设备和开放样本。表A-1定义了这些因素的值。它源自CC v3.1修订版5中定义的标准表,包括与CC文档“攻击潜力对智能卡的应用”[APSC]中非常相似的修改。
对标准CC攻击潜力表的主要修改在于分离了攻击的识别和利用阶段。识别阶段对应于攻击的初始创建,直到它准备好被利用,即直到详细的描述和设置,以及有意创建的潜在必要的新工具可用。利用阶段