fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Redazione RHC : 22 Agosto 2022 11:40

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo del loro obiettivo. Proprio come qualsiasi altro codice, l’exploit di solito contiene stringhe di lettere e simboli.

Durante uno speech alla conferenza sull’hacking DEF CON a Las Vegas, i ricercatori di sicurezza Hadrien Barral e Georges-Axel Jaloyan hanno affermato di aver trovato un modo per utilizzare solo una serie di emoji per fornire un exploit a un bersaglio. 

L’avvertenza è che c’è una circostanza specifica che deve verificarsi affinché l’exploit emoji funzioni.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“Lo scenario è un po’ inverosimile. In termini molto semplici: supponiamo che tu abbia trovato una vulnerabilità, ma prima di arrivare alla parte vulnerabile, l’input dell’hacker deve passare attraverso un filtro emoji. Per sfruttare la vulnerabilità, l’hacker ha bisogno di un input composto da sole emoji, noto anche come shellcode solo emoji”

hanno detto Barral e Jaloyan a Motherboard in un’e-mail, riferendosi al codice che fornisce agli hacker un “shell”, che è un prompt che gli hacker possono utilizzare per inviare comandi alla macchina hackerata. 

“Qual è la probabilità di avere un filtro solo emoji? Abbastanza basso in realtà.” 

I due ricercatori hanno condiviso con Motherboard un esempio di exploit fatto solo di emoji. Hanno anche pubblicato i dettagli tecnici della loro ricerca su GitHub.

Tuttavia, la ricerca e il proof of concept di Barral e Jaloyan mostrano che l’uso degli emoji per hackerare i bersagli è davvero possibile. 

“Il nostro PoC aggiunge allo stato dell’arte un nuovo metodo”, hanno affermato i ricercatori. “Il contributo principale è che abbiamo un payload di sole emoji che genera una shell”.

L’idea del ricercatore è quella di educare sia gli aggressori che i difensori della sicurezza informatica mostrando loro che ciò è possibile.

“Ci auguriamo che questo aiuti i Red Team ad applicare questa nuova tecnica a problemi simili, così come i Blue Team a ripensare il loro modello di minaccia e migliorare il rilevamento del malware

hanno affermato i ricercatori.  

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi

Art. 640 ter C.P. (Frode Informatica) Oggi basta scrivere all’interno del proprio browser di ricerca, la parola Trading per essere indirizzati su centinaia di siti, che promettono  guadagn...

Zero-day su iOS: scoperto un exploit avanzato, Apple rilascia un fix immediato!

Spesso parliamo degli spyware come Paragon, Pegasus e Karma. Ma alla fine , cosa consente a questi spyware di infettare i device e quindi fornire accesso e il controllo completo ad eventuale aggressor...

USA e Sorveglianza Globale : Alla Scoperta Della Sezione 702 del Foreign Intelligence Surveillance Act

La privacy negli Stati Uniti è un tema di dibattito costante, soprattutto nell’era digitale. La Corte Suprema ha avuto un ruolo centrale nell’interpretazione del Quarto Emendamento,...

DeepSeek Nel Mirino! L’app iOS trasmette i dati ai backend senza crittografia!

I ricercatori di NowSecure hanno avviato un audit di sicurezza sull’app mobile DeepSeek per iOS e hanno scoperto gravi problemi. Il principale è che l’applicazione trasmet...

Il Giallo Dell’Attacco Hacker All’azienda italiana! Chi ha perso un milione Di Accessi SAP?

Era una mattina qualunque per i dipendenti di un’importante azienda italiana del settore retail. L’aria nei corridoi profumava ancora di caffè e il tintinnio delle tastiere riempiva...