Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Redazione RHC : 22 Agosto 2022 11:40

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo del loro obiettivo. Proprio come qualsiasi altro codice, l’exploit di solito contiene stringhe di lettere e simboli.

Durante uno speech alla conferenza sull’hacking DEF CON a Las Vegas, i ricercatori di sicurezza Hadrien Barral e Georges-Axel Jaloyan hanno affermato di aver trovato un modo per utilizzare solo una serie di emoji per fornire un exploit a un bersaglio. 

L’avvertenza è che c’è una circostanza specifica che deve verificarsi affinché l’exploit emoji funzioni.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

“Lo scenario è un po’ inverosimile. In termini molto semplici: supponiamo che tu abbia trovato una vulnerabilità, ma prima di arrivare alla parte vulnerabile, l’input dell’hacker deve passare attraverso un filtro emoji. Per sfruttare la vulnerabilità, l’hacker ha bisogno di un input composto da sole emoji, noto anche come shellcode solo emoji”

hanno detto Barral e Jaloyan a Motherboard in un’e-mail, riferendosi al codice che fornisce agli hacker un “shell”, che è un prompt che gli hacker possono utilizzare per inviare comandi alla macchina hackerata. 

“Qual è la probabilità di avere un filtro solo emoji? Abbastanza basso in realtà.” 

I due ricercatori hanno condiviso con Motherboard un esempio di exploit fatto solo di emoji. Hanno anche pubblicato i dettagli tecnici della loro ricerca su GitHub.

Tuttavia, la ricerca e il proof of concept di Barral e Jaloyan mostrano che l’uso degli emoji per hackerare i bersagli è davvero possibile. 

“Il nostro PoC aggiunge allo stato dell’arte un nuovo metodo”, hanno affermato i ricercatori. “Il contributo principale è che abbiamo un payload di sole emoji che genera una shell”.

L’idea del ricercatore è quella di educare sia gli aggressori che i difensori della sicurezza informatica mostrando loro che ciò è possibile.

“Ci auguriamo che questo aiuti i Red Team ad applicare questa nuova tecnica a problemi simili, così come i Blue Team a ripensare il loro modello di minaccia e migliorare il rilevamento del malware

hanno affermato i ricercatori.  

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...