
Redazione RHC : 30 Settembre 2021 08:59
Il team di sicurezza di Facebook mercoledì ha tirato il sipario su Mariana Trench, uno strumento open source che ha utilizzato internamente per identificare le vulnerabilità nelle applicazioni Android e Java.
Facebook ha costruito internamente Mariana Trench per gestire l’analisi delle applicazioni su larga scala, per aiutare a ridurre significativamente il rischio di fornire errori di sicurezza e privacy in produzione.
Progettato per automatizzare l’analisi del codice, questo è il terzo strumento di analisi statica e dinamica che Facebook ha reso pubblico, dopo il rilascio di Zoncolan e Pysa nel 2019 e 2021.
Lo strumento (disponibile su Github) può scansionare grandi basi di codici mobili per identificare potenziali difetti nelle richieste pull ed è già stato addestrato dagli ingegneri di sicurezza e del software di Facebook.
Facebook ha affermato che Mariana Trench funziona in modo molto simile a Zoncolan e Pysa (che prendono di mira rispettivamente il codice Hack e Python), con la differenza principale che è ottimizzato per le applicazioni Android e Java (attraverso l’analisi del bytecode Dalvik).
Secondo Facebook, lo strumento può essere personalizzato per cercare solo vulnerabilità specifiche, anche in grandi basi di codice, semplicemente definendo regole per dirgli da dove provengono i dati e dove non dovrebbero andare.
“Una regola potrebbe specificare, ad esempio, che vogliamo trovare reindirizzamenti (problemi che consentono agli aggressori di intercettare dati sensibili) definendo una regola che ci mostri tutte le tracce da fonti controllate dall’utente verso un sink di reindirizzamento”
ha detto il gigante dei social media.
Parte di un più ampio approccio di difesa in profondità su Facebook, lo strumento si basa sull’interpretazione astratta (metodo di analisi statica) per identificare i possibili percorsi da ciascuna fonte.
I risultati prodotti da Mariana Trench possono essere esaminati e analizzati utilizzando uno strumento di elaborazione autonomo chiamato Static Analysis Post Processor (SAPP), che Facebook ha descritto per la prima volta al DefCon l’anno scorso e che è stato progettato per
“dimostrare visivamente come i dati possono potenzialmente fluire dalla sorgente è il modo più facile per gli esperti per valutare rapidamente le analisi dello strumento.”
Illustrando passo dopo passo il flusso di dati, SAPP consente agli ingegneri di sicurezza di percorrere facilmente i possibili percorsi.
Tuttavia, può anche raggruppare tracce sostanzialmente simili, consentendo agli ingegneri di filtrare e cercare tra i risultati.
Facebook ha pubblicato un tutorial per aiutare gli ingegneri a prendere mano con lo strumento.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...