An adversary searches for and invokes interfaces or functionality that the target system designers did not intend to be publicly available. If interfaces fail to authenticate requests, the attacker may be able to invoke functionality they are not authorized for.
Description
Attack Execution Flow
Step 1
Explore[Identify services] Discover a service of interest by exploring service registry listings or by connecting on a known port or some similar means.
Search via internet for known, published services.
Use automated tools to scan known ports to identify internet-enabled services.
Dump the code from the chip and then perform reverse engineering to analyze the code.
[Identifica servizi] Scopri un servizio di interesse esplorando le voci del service registry o collegandoti a una porta nota o tramite altri metodi simili.
Cerca su internet servizi noti e pubblicati.
Usa strumenti automatizzati per scansionare le porte note e identificare i servizi abilitati a Internet.
Scarica il codice dal chip e poi esegui reverse engineering per analizzarne il contenuto.
Attack Techniques
-
Search via internet for known, published services.
-
Use automated tools to scan known ports to identify internet-enabled services.IT: Ricerca su internet di servizi noti e pubblicati.
-
Dump the code from the chip and then perform reverse engineering to analyze the code.IT: Ricerca su internet di servizi noti e pubblicati.
Step 2
Explore[Authenticate to service] Authenticate to the service, if required, in order to explore it.
Use published credentials to access system.
Find unpublished credentials to access service.
Use other attack pattern or weakness to bypass authentication.
[Autenticarsi al servizio] Autenticarsi al servizio, se richiesto, per poterlo esplorare.
Utilizzare credenziali pubblicate per accedere al sistema.
Trovare credenziali non pubblicate per accedere al servizio.
Usare altri pattern di attacco o vulnerabilità per aggirare l'autenticazione.
Attack Techniques
-
Use published credentials to access system.
-
Find unpublished credentials to access service.IT: Utilizzare credenziali pubblicate per accedere al sistema.
-
Use other attack pattern or weakness to bypass authentication.IT: Utilizzare credenziali pubblicate per accedere al sistema.
Step 3
Explore[Identify all interfaces] Determine the exposed interfaces by querying the registry as well as probably sniffing to expose interfaces that are not explicitly listed.
For any published services, determine exposed interfaces via the documentation provided.
For any services found, use error messages from poorly formed service calls to determine valid interfaces. In some cases, services will respond to poorly formed calls with valid ones.
[Identifica tutte le interfacce] Determina le interfacce esposte interrogando il registro di sistema e probabilmente sniffando per esporre le interfacce non elencate esplicitamente.
Per qualsiasi servizio pubblicato, determina le interfacce esposte tramite la documentazione fornita.
Per qualsiasi servizio trovato, utilizza i messaggi di errore derivanti da chiamate di servizio mal formate per determinare le interfacce valide. In alcuni casi, i servizi risponderanno a chiamate mal formate con risposte valide.
Attack Techniques
-
For any published services, determine exposed interfaces via the documentation provided.
-
For any services found, use error messages from poorly formed service calls to determine valid interfaces. In some cases, services will respond to poorly formed calls with valid ones.IT: Per qualsiasi servizio pubblicato, determinare le interfacce esposte tramite la documentazione fornita.
Step 4
Experiment[Attempt to discover unpublished functions] Using manual or automated means, discover unpublished or undocumented functions exposed by the service.
Manually attempt calls to the service using an educated guess approach, including the use of terms like' 'test', 'debug', 'delete', etc.
Use automated tools to scan the service to attempt to reverse engineer exposed, but undocumented, features.
[Tentativo di scoprire funzioni non pubblicate] Utilizzare metodi manuali o automatizzati per scoprire funzioni non pubblicate o non documentate esposte dal servizio.
Tentare manualmente chiamate al servizio utilizzando un approccio di ipotesi informata, includendo l'uso di termini come 'test', 'debug', 'delete', ecc.
Utilizzare strumenti automatizzati per scansionare il servizio e tentare di reverse engineering delle funzionalità esposte, ma non documentate.
Attack Techniques
-
Manually attempt calls to the service using an educated guess approach, including the use of terms like' 'test', 'debug', 'delete', etc.
-
Use automated tools to scan the service to attempt to reverse engineer exposed, but undocumented, features.IT: Tentare manualmente chiamate al servizio utilizzando un approccio basato su ipotesi informate, includendo l'uso di termini come 'test', 'debug', 'delete', ecc.
Step 5
Exploit[Exploit unpublished functions] Using information determined via experimentation, exploit the unpublished features of the service.
Execute features that are not intended to be used by general system users.
Craft malicious calls to features not intended to be used by general system users that take advantage of security flaws found in the functions.
[Exploit di funzioni non pubblicate] Utilizzare le informazioni ottenute tramite sperimentazione per sfruttare le funzionalità non pubblicate del servizio.
Eseguire funzionalità che non sono destinate all'uso da parte degli utenti generali del sistema.
Creare chiamate dannose a funzionalità non destinate all'uso da parte degli utenti generali del sistema, sfruttando vulnerabilità di sicurezza presenti nelle funzioni.
Attack Techniques
-
Execute features that are not intended to be used by general system users.
-
Craft malicious calls to features not intended to be used by general system users that take advantage of security flaws found in the functions.IT: Eseguire funzionalità che non sono destinate all'uso da parte degli utenti generici del sistema.