Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Facebook rilascia Mariana Trench. Un software open source per identificare bug su Android e Java.

Redazione RHC : 30 Settembre 2021 08:59

Il team di sicurezza di Facebook mercoledì ha tirato il sipario su Mariana Trench, uno strumento open source che ha utilizzato internamente per identificare le vulnerabilità nelle applicazioni Android e Java.

La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Facebook ha costruito internamente Mariana Trench per gestire l’analisi delle applicazioni su larga scala, per aiutare a ridurre significativamente il rischio di fornire errori di sicurezza e privacy in produzione.

Progettato per automatizzare l’analisi del codice, questo è il terzo strumento di analisi statica e dinamica che Facebook ha reso pubblico, dopo il rilascio di Zoncolan e Pysa nel 2019 e 2021.

Lo strumento (disponibile su Github) può scansionare grandi basi di codici mobili per identificare potenziali difetti nelle richieste pull ed è già stato addestrato dagli ingegneri di sicurezza e del software di Facebook.

Facebook ha affermato che Mariana Trench funziona in modo molto simile a Zoncolan e Pysa (che prendono di mira rispettivamente il codice Hack e Python), con la differenza principale che è ottimizzato per le applicazioni Android e Java (attraverso l’analisi del bytecode Dalvik).

Secondo Facebook, lo strumento può essere personalizzato per cercare solo vulnerabilità specifiche, anche in grandi basi di codice, semplicemente definendo regole per dirgli da dove provengono i dati e dove non dovrebbero andare.

“Una regola potrebbe specificare, ad esempio, che vogliamo trovare reindirizzamenti (problemi che consentono agli aggressori di intercettare dati sensibili) definendo una regola che ci mostri tutte le tracce da fonti controllate dall’utente verso un sink di reindirizzamento”

ha detto il gigante dei social media.

Parte di un più ampio approccio di difesa in profondità su Facebook, lo strumento si basa sull’interpretazione astratta (metodo di analisi statica) per identificare i possibili percorsi da ciascuna fonte.

I risultati prodotti da Mariana Trench possono essere esaminati e analizzati utilizzando uno strumento di elaborazione autonomo chiamato Static Analysis Post Processor (SAPP), che Facebook ha descritto per la prima volta al DefCon l’anno scorso e che è stato progettato per

“dimostrare visivamente come i dati possono potenzialmente fluire dalla sorgente è il modo più facile per gli esperti per valutare rapidamente le analisi dello strumento.”

Illustrando passo dopo passo il flusso di dati, SAPP consente agli ingegneri di sicurezza di percorrere facilmente i possibili percorsi.

Tuttavia, può anche raggruppare tracce sostanzialmente simili, consentendo agli ingegneri di filtrare e cercare tra i risultati.

Facebook ha pubblicato un tutorial per aiutare gli ingegneri a prendere mano con lo strumento.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.