Furto Credenziali dal Portachiavi: Credentials from Password Stores - Keychain (T1555.001)
Il sistema Keychain di macOS rappresenta uno dei bersagli preferiti dagli attaccanti per il furto di credenziali. Questo archivio crittografato conserva password, chiavi private, certificati e dati di pagamento, organizzati in tre tipologie: Login Keychain per le credenziali utente, System Keychain per elementi condivisi e Local Items per la sincronizzazione iCloud.
Questa tecnica si posiziona nella tattica TA0006 (Credential Access) all'interno della kill chain. Gli attori malevoli la sfruttano dopo aver ottenuto l'accesso iniziale per escalare privilegi e muoversi lateralmente nella rete. 10 famiglie di malware documentate utilizzano attivamente questa tecnica, mentre gruppi APT come Contagious Interview l'hanno integrata nelle loro campagne.
L'impatto è significativo: un singolo comando può esporre centinaia di credenziali aziendali, token di autenticazione e chiavi SSH. La complessità di detection deriva dal fatto che l'accesso al Keychain può apparire legittimo, richiedendo sofisticate analisi comportamentali per distinguere l'uso normale da quello malevolo.
Il comando principale per estrarre credenziali dal Keychain è sorprendentemente semplice. Su un sistema macOS compromesso, l'esecuzione di security dump-keychain -d ~/Library/Keychains/login.keychain-db richiederà la password dell'utente corrente ma restituirà l'intero contenuto del portachiavi in chiaro.
Per automatizzare l'estrazione senza interazione, strumenti come LaZagne e Empire implementano tecniche più sofisticate. Empire utilizza lo stesso comando security ma lo integra in moduli post-exploitation che gestiscono automaticamente prompt e parsing dell'output. LaZagne va oltre, supportando l'estrazione da tutti e tre i tipi di Keychain attraverso API native.
Un approccio alternativo sfrutta le API di sistema. Il malware Green Lambert dimostra l'efficacia di chiamate dirette come SecKeychainFindInternetPassword per targeting specifico di credenziali web. Questa tecnica risulta meno rumorosa rispetto al dump completo e può essere integrata in payload compilati che appaiono come applicazioni legittime.
Per simulazioni red team avanzate, considera l'implementazione di LightSpy. Questo malware esegue query in-memory tramite SecItemCopyMatching(), formatta i risultati in JSON e li prepara per l'esfiltrazione. L'approccio in-memory riduce gli indicatori forensi e bypassa molti controlli di sicurezza tradizionali.
Il testing dovrebbe includere scenari multi-keychain. Non limitarti al Login Keychain predefinito: /Library/Keychains/ contiene il System Keychain con credenziali di servizio critiche, mentre /Network/Library/Keychains/ può rivelare configurazioni di rete condivise.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo