Redazione RHC : 30 Settembre 2021 08:59
Il team di sicurezza di Facebook mercoledì ha tirato il sipario su Mariana Trench, uno strumento open source che ha utilizzato internamente per identificare le vulnerabilità nelle applicazioni Android e Java.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Facebook ha costruito internamente Mariana Trench per gestire l’analisi delle applicazioni su larga scala, per aiutare a ridurre significativamente il rischio di fornire errori di sicurezza e privacy in produzione.
Progettato per automatizzare l’analisi del codice, questo è il terzo strumento di analisi statica e dinamica che Facebook ha reso pubblico, dopo il rilascio di Zoncolan e Pysa nel 2019 e 2021.
Lo strumento (disponibile su Github) può scansionare grandi basi di codici mobili per identificare potenziali difetti nelle richieste pull ed è già stato addestrato dagli ingegneri di sicurezza e del software di Facebook.
Facebook ha affermato che Mariana Trench funziona in modo molto simile a Zoncolan e Pysa (che prendono di mira rispettivamente il codice Hack e Python), con la differenza principale che è ottimizzato per le applicazioni Android e Java (attraverso l’analisi del bytecode Dalvik).
Secondo Facebook, lo strumento può essere personalizzato per cercare solo vulnerabilità specifiche, anche in grandi basi di codice, semplicemente definendo regole per dirgli da dove provengono i dati e dove non dovrebbero andare.
“Una regola potrebbe specificare, ad esempio, che vogliamo trovare reindirizzamenti (problemi che consentono agli aggressori di intercettare dati sensibili) definendo una regola che ci mostri tutte le tracce da fonti controllate dall’utente verso un sink di reindirizzamento”
ha detto il gigante dei social media.
Parte di un più ampio approccio di difesa in profondità su Facebook, lo strumento si basa sull’interpretazione astratta (metodo di analisi statica) per identificare i possibili percorsi da ciascuna fonte.
I risultati prodotti da Mariana Trench possono essere esaminati e analizzati utilizzando uno strumento di elaborazione autonomo chiamato Static Analysis Post Processor (SAPP), che Facebook ha descritto per la prima volta al DefCon l’anno scorso e che è stato progettato per
“dimostrare visivamente come i dati possono potenzialmente fluire dalla sorgente è il modo più facile per gli esperti per valutare rapidamente le analisi dello strumento.”
Illustrando passo dopo passo il flusso di dati, SAPP consente agli ingegneri di sicurezza di percorrere facilmente i possibili percorsi.
Tuttavia, può anche raggruppare tracce sostanzialmente simili, consentendo agli ingegneri di filtrare e cercare tra i risultati.
Facebook ha pubblicato un tutorial per aiutare gli ingegneri a prendere mano con lo strumento.
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006