描述
敌人检查目标应用程序的缓存,或者浏览器缓存敏感信息。许多应用程序与远程通信实体或执行密集的计算利用缓存来提高效率。然而,如果应用程序计算或接收缓存敏感信息和不适当的保护,攻击者可以浏览缓存和检索此信息。这可能导致敏感信息的披露。
典型的严重性
执行流程
探索
确定应用程序缓存:敌人首先识别利用了缓存的应用程序。这可能是一个web应用程序将数据存储在浏览器缓存,或在一个单独的机器上运行的应用程序。敌人检查缓存,以确定文件权限和可能的加密。
技术 |
使用探测工具来寻找应用程序缓存文件在一台计算机上。 |
使用一个web应用程序和确定任何敏感信息存储在浏览器缓存。 |
实验
试图访问缓存:一旦发现了缓存,对手试图访问缓存的数据。这通常需要之前访问一台机器托管目标应用程序。
技术 |
使用特权升级访问缓存的文件有严格的权限。 |
如果应用程序缓存与弱加密加密,试图了解加密技术和加密。 |
利用
把敏感数据从缓存:获取缓存数据后,敌人寻找潜在的敏感信息并将其存储为恶意使用。这个敏感的数据可能被用于后续攻击相关的身份验证或授权。
技术 |
使用公共电脑,或者获得一个受害者的电脑,检查浏览器缓存寻找遗留敏感数据以前的会话。 |
先决条件
目标应用程序必须在缓存中存储敏感信息。 |
缓存必须防止攻击者访问不足。 |
所需资源
攻击者必须能够达到目标应用程序的缓存。这可能需要之前访问目标应用程序运行的机器。如果缓存是加密的,攻击者需要足够的计算资源来破解加密。强大的加密方案,这样做可能是棘手的,但弱加密方案可以让攻击者有足够的资源来读取文件。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Related_Weaknesses |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Execution_Flow |
2022-09-29
(版本3.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2015-11-09
(版本2.7) |
提升缓存,敏感数据嵌入到客户分布(厚或薄) |
|
|