攻擊可行性評等 (Attack Feasibility Rating)

是什麼?

定義

Attribute that describes the ease of successfully carrying out an attack path.

簡言之:「攻擊這條路徑有多容易?」


三種評估方法(Annex G)

ISO 21434 提供三種方法:

方法 來源 特色
Attack Potential-based Common Criteria (ISO/IEC 18045) 業界最常用,本筆記主要描述
CVSS-based NIST CVSS 對應已知 CVE
Attack Vector-based 攻擊向量導向 簡化評估
Important

三種方法選一個,但全公司一致使用同一方法。


Attack Potential 方法(重點

五大評估參數

attack_potential_parameters: 1. Elapsed Time         流逝時間(攻擊需多久)
  2. Specialist Expertise 專家能力(需多高技能)
  3. Knowledge of Item    標的知識(需多深了解)
  4. Window of Opportunity 機會窗口(有多少時間/機會)
  5. Equipment            設備(需要什麼工具)

每個參數有分數,加總後對應 Feasibility 等級。


1. Elapsed Time(流逝時間)

攻擊所需時間 分數
< 1 day 0
< 1 week 1
< 1 month 4
< 6 months 17
> 6 months 19
Tip

此參數是攻擊所需時間,不是偵測時間。


2. Specialist Expertise(專家能力)

攻擊者能力 分數
Layman 業餘 0
Proficient 熟手 3
Expert 專家 6
Multiple Experts 多專家團隊 8

「Multiple Experts」指需要多個專家領域協作(如硬體 + 軟體 + 密碼)。


3. Knowledge of Item(標的知識)

攻擊者需要的內部資訊 分數
Public 公開資訊 0
Restricted 受限資訊(如付費取得) 3
Sensitive 敏感資訊(如 NDA) 7
Critical 機密資訊(如核心 IP) 11

公開資訊:規格、Datasheet 等
機密資訊:原始碼、設計細節


4. Window of Opportunity(機會窗口)

攻擊可達機會 分數
Unlimited 隨時可達 0
Easy 容易(如車主存取) 1
Moderate 中等(如服務廠存取) 4
Difficult 困難 10
None 不可達 (不可行)

Unlimited 範例:網路接觸(任何時間)
Difficult 範例:晶片廠內接觸


5. Equipment(設備)

需要的設備 分數
Standard 標準(PC、軟體) 0
Specialized 專用(CAN tool、邏輯分析儀) 4
Bespoke 客製(FPGA、特殊探針) 7
Multiple Bespoke 多組客製 9

總分對應 Feasibility 等級

⚠ 易混淆陷阱

分數越高 = 越困難(攻擊代價越高)
分數越低 = 越容易(攻擊代價越低)

命題單位最愛測這個方向!

Total Score Attack Potential Level Attack Feasibility
0 – 13 Basic High (容易)
14 – 19 Enhanced-Basic Medium
20 – 24 Moderate Low
25 – 30 High Very Low
≥ 31 Beyond High (infeasible)
記憶法

分數是攻擊代價,代價越高 → Feasibility 越低


評估範例

範例 A:OBD 物理 CAN 注入

attack_path: "Physical CAN injection via OBD-II"

parameters:
  elapsed_time: 1 # < 1 week
  expertise: 3 # Proficient (CAN 知識)
  knowledge: 3 # Restricted (vehicle CAN DB)
  window: 1 # Easy (OBD 開放)
  equipment: 4 # Specialized (CAN tool)

total_score: 12
attack_feasibility: High (容易)

範例 B:HSM 旁通道萃取金鑰

attack_path: "DPA on HSM RSA signing operation"

parameters:
  elapsed_time: 17 # < 6 months
  expertise: 8 # Multiple Experts (crypto + HW)
  knowledge: 11 # Critical (HSM internals)
  window: 10 # Difficult (need controlled env)
  equipment: 9 # Multiple Bespoke (DPA equipment)

total_score: 55
attack_feasibility: Very Low (極困難)

範例 C:雲端釣魚取得 OTA 簽章金鑰

attack_path: "Spear phishing OEM signing engineer → key theft"

parameters:
  elapsed_time: 4 # < 1 month (含偵察 + 釣魚 + 滲透)
  expertise: 6 # Expert (social eng + lateral movement)
  knowledge: 3 # Restricted (員工資料部分公開)
  window: 0 # Unlimited (隨時可發起)
  equipment: 0 # Standard (PC + 社交工程)

total_score: 13
attack_feasibility: High (容易)  ← 注意:技術簡單但仍可怕
Tip

範例 C 啟示:社交工程通常 feasibility 高,因為技術成本低。


CVSS-based 方法(簡介)

CVSS v3 Base Score → 對應 Feasibility

CVSS 9.0–10.0 → Very High (容易)
CVSS 7.0–8.9  → High
CVSS 4.0–6.9  → Medium
CVSS 0.1–3.9  → Low

適用於已知 CVE 對應情境。


Attack Vector-based 方法(簡介)

依攻擊向量分類,每類給定 default feasibility:
- Network         → High
- Adjacent Network → Medium-High
- Local           → Medium
- Physical        → Low

加上其他因素調整。

簡化方法,適合早期粗評


Feasibility 評估的「保守原則」

Warning

評估時若不確定,往容易那邊估(保守)。

理由:低估攻擊容易度 → 低估風險 → 防護不足。


證照考點

高頻考點

  1. 三種方法:Attack Potential / CVSS / Attack Vector(記得有三種)
  2. Attack Potential 五大參數:Time / Expertise / Knowledge / Window / Equipment
  3. 分數高 → Feasibility 低(最常考陷阱!)
  4. 對應表:0-13 → High,≥25 → Very Low
  5. 評估最容易的那條 Attack Path
  6. 保守原則:不確定 → 估容易那邊
  7. 社交工程通常 feasibility 高(被忽略的點)


Practice