Furto di Token Applicativi: Steal Application Access Token (T1528)

Il furto di token di accesso applicativi rappresenta una delle tecniche più insidiose nel panorama del credential theft moderno. A differenza del classico furto di password, qui l'avversario sottrae token OAuth, JWT, o service account token che garantiscono accesso diretto ad API cloud, ambienti containerizzati e piattaforme SaaS — senza mai toccare una credenziale tradizionale.

La tecnica si colloca nella tattica Credential Access (TA0006), la fase della kill chain in cui l'attaccante cerca di ottenere credenziali utilizzabili per muoversi lateralmente o elevare i privilegi. Il vettore è ampio: si va dal furto di token Kubernetes all'interno di container compromessi, alla costruzione di applicazioni OAuth malevole che ingannano l'utente tramite phishing del consenso, fino all'abuso di Azure Instance Metadata Service (IMDS) per ottenere token di Managed Identity.

L'impatto è significativo: un token rubato può garantire accesso persistente e silenzioso. I refresh token, in particolare, permettono di rinnovare l'accesso senza ulteriore interazione con la vittima. Nei dati disponibili, 2 gruppi APT, 2 tool offensivi, 1 campagna documentata e 4 mitigazioni compongono il quadro operativo di questa tecnica, che tocca ambienti Azure, AWS, Kubernetes, Microsoft 365 e piattaforme SaaS di ogni tipo.


Il furto di token applicativi si presta a molteplici scenari di red team, ciascuno legato a un ambiente specifico. L'obiettivo è dimostrare al cliente che un token rubato equivale — e spesso supera — il valore di una password compromessa.

Scenario Kubernetes: estrazione di service account token. In un cluster dove il pod non ha disabilitato l'automount, il token è leggibile dal filesystem del container. Da una shell nel pod compromesso:

cat /var/run/secrets/kubernetes.io/serviceaccount/token

Con il token in mano, si interroga l'API server direttamente. Lo strumento Peirates (open source) automatizza l'intera catena: enumera i service account disponibili, raccoglie i token e tenta di utilizzarli per eseguire azioni privilegiate nel cluster. Una volta lanciato all'interno del pod, offre un menu interattivo per esplorare i secret Kubernetes e tentare il pivoting verso altri namespace.

Scenario Azure: abuso di IMDS per Managed Identity. Se si ottiene accesso a una VM Azure con Managed Identity configurata, il token è a una richiesta HTTP di distanza. Dal terminale della VM:

curl -s -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/"

Il JSON di risposta contiene un access_token utilizzabile con le Azure REST API. Per testarne i privilegi, si può interrogare l'elenco delle sottoscrizioni:

curl -s -H "Authorization: Bearer <TOKEN>" "https://management.azure.com/subscriptions?api-version=2020-01-01"

Scenario OAuth phishing: consent grant attack. Si registra un'applicazione multi-tenant su Azure AD (ora Microsoft Entra ID) e si configura con permessi delegati ampi (Mail.Read, Files.ReadWrite.All). Si invia un link di autorizzazione alla vittima tramite spearphishing. Se l'utente concede il consenso, il token OAuth risultante garantisce accesso alla casella email e ai file OneDrive. Il tool AADInternals (open source) offre cmdlet PowerShell per gestire token Azure AD, inclusa la richiesta di access token a partire da refresh token sottratti.

Scenario CI/CD. Nei pipeline compromessi, i token sono spesso memorizzati come variabili d'ambiente. Un semplice env | grep -i token dalla shell del runner può rivelare credenziali API per servizi esterni. Lo strumento truffleHog (open source) è utile per scandagliare repository alla ricerca di secret esposti, inclusi token OAuth e JWT hardcoded.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.