An adversary examines a target application's cache, or a browser cache, for sensitive information. Many applications that communicate with remote entities or which perform intensive calculations utilize caches to improve efficiency. However, if the application computes or receives sensitive information and the cache is not appropriately protected, an attacker can browse the cache and retrieve this information. This can result in the disclosure of sensitive information.
Description
Attack Execution Flow
Step 1
Explore[Identify Application Cache] An adversary first identifies an application that utilizes a cache. This could either be a web application storing data in a browser cache, or an application running on a separate machine. The adversary examines the cache to determine file permissions and possible encryption.
Use probing tools to look for application cache files on a machine.
Use a web application and determine if any sensitive information is stored in browser cache.
[Identify Application Cache] Un avversario identifica innanzitutto un'applicazione che utilizza una cache. Questa potrebbe essere un'applicazione web che memorizza dati nella cache del browser, oppure un'applicazione in esecuzione su una macchina separata. L'avversario esamina la cache per determinare i permessi dei file e le eventuali cifrature.
Utilizza strumenti di probing per cercare file di cache dell'applicazione su una macchina.
Utilizza un'applicazione web e verifica se vengono memorizzate informazioni sensibili nella cache del browser.
Attack Techniques
-
Use probing tools to look for application cache files on a machine.
-
Use a web application and determine if any sensitive information is stored in browser cache.IT: Utilizza strumenti di probing per cercare file cache delle applicazioni su una macchina.
Step 2
Experiment[Attempt to Access Cache] Once the cache has been discovered, the adversary attempts to access the cached data. This often requires previous access to a machine hosting the target application.
Use priviledge escalation to access cache files that might have strict privileges.
If the application cache is encrypted with weak encryption, attempt to understand the encryption technique and break the encryption.
[Tentativo di Accesso alla Cache] Una volta scoperta la cache, l'attore malevolo tenta di accedere ai dati memorizzati nella cache. Questo spesso richiede un accesso precedente a una macchina che ospita l'applicazione target.
Utilizzare escalation dei privilegi per accedere ai file della cache che potrebbero avere privilegi restrittivi.
Se la cache dell'applicazione è crittografata con una crittografia debole, tentare di comprendere la tecnica di crittografia e di rompere l'encryption.
Attack Techniques
-
Use priviledge escalation to access cache files that might have strict privileges.
-
If the application cache is encrypted with weak encryption, attempt to understand the encryption technique and break the encryption.IT: Utilizzare escalation dei privilegi per accedere ai file cache che potrebbero avere privilegi restrittivi.
Step 3
Exploit[Lift Sensitive Data from Cache] After gaining access to cached data, an adversary looks for potentially sensitive information and stores it for malicious use. This sensitive data could possibly be used in follow-up attacks related to authentication or authorization.
Using a public computer, or gaining access to a victim's computer, examine browser cache to look for sensitive data left over from previous sessions.
[Prelevare dati sensibili dalla cache] Dopo aver ottenuto l'accesso ai dati memorizzati nella cache, un adversary cerca informazioni potenzialmente sensibili e le memorizza per un uso malevolo. Questi dati sensibili potrebbero essere utilizzati in attacchi successivi relativi a autenticazione o autorizzazione.
Utilizzare un computer pubblico, o ottenere l'accesso al computer di una vittima, esaminare la cache del browser per cercare dati sensibili residui di sessioni precedenti.
Attack Techniques
-
Using a public computer, or gaining access to a victim's computer, examine browser cache to look for sensitive data left over from previous sessions.
Consequences
Consequence Information
{'impacts': [], 'impacts_translate': [], 'scopes': [], 'scopes_translate': []}