6 strategie per rilevare vulnerabilità non documentate.


Lo sappiamo, l'asimmetria tra "bene e male" sta crescendo a ritmi frenetici di anno in anno, questo è stato confermato dagli attacchi Solarwinds e gli zeroday di Exchange, ma anche dai ransomware che risultano sempre più sofisticati, capaci di violare organizzazioni di ogni ordine e grado.


Nel mentre troviamo i Blue Team e i Red Team, che cercano affannosamente di fare tutto il possibile con le loro spesso esigue forze, per poter ostacolare l'accesso alle reti ai criminali informatici, effettuando (nel caso delle più virtuose) ricerche sui bug non documentati, tentando di stare un passo avanti ai loro aggressori e avere un piccolo vantaggio per proteggere al meglio le loro organizzazioni.

Ma trovare e sfruttare un bug (definendo una PoC di sfruttamento) può richiedere da un paio d'ore (nel caso di semplici XSS o SQL injection), a diversi mesi o più, nel caso di bug particolari come i Side Channel Attack oppure vulnerabilità su protocolli particolarmente sicuri.


Alcuni aggressori utilizzano metodi collaudati, ma i più creativi trovano modi alternativi per sfruttare i sistemi attraverso vettori di attacco inaspettati.


I team di ricerca, per prima cosa devono comprendere quale parte analizzare rispetto alla complessiva superficie di attacco di un sistema, per poi avviare una serie di test mirati in modo empirico o strutturato, capaci di rilevare potenziali vulnerabilità non documentate su uno specifico prodotto testato in laboratorio.


Come sempre, occorre ispirarci al "male", per essere i migliori, pertanto i malintenzionati che cercano vulnerabilità zeroday, generalmente sfruttano dei metodi consolidati che possiamo sintetizzare in questo articolo, che possiamo utilizzare a nostro vantaggio.