Articoli con il tag Analisi

Analisi di un Malware Fondato su Redline

– Negli ultimi mesi si sono moltiplicati i tentativi di diffondere malware tramite alcuni programmi all’apparenza “innocui”, attraendo l’utente attraverso premi come l’invio di denaro con criptovaluta oppure regali a tema NFT. L’utente ignaro, eseguendo un “innocentissimo” eseguibile per accedere ai premi, diventa parte di una botnet. In questo post, … Leggi il post

Analisi di un Malware Fondato su Redline Illustration

Reverse Engineering del driver Omnivision OS12D40

– Durante la sesta parte della serie “Deeping into a firmware of an IP camera”, abbiamo strutturato un discorso teorico riguardante i dispositivi, come comunicano e quali sono gli elementi hardware che permettono tutto ciò. Un’altra cartella molto interessante è /lib che comprende tutte le librerie per gli eseguibili e i device driver sviluppati da Novatek che permettono al sistema … Leggi il post

Reverse Engineering del driver Omnivision OS12D40 Illustration

Tecniche per Impostare le Periferiche via DMA e PIO

– Nella parte quinta dell’indagine abbiamo concentrato i nostri sforzi nel comprendere come fosse strutturato il firmware. Abbiamo analizzato la cartella con gli eseguibili di sistema e abbiamo approfondito i vari file di configurazione. Prima di affrontare l’analisi di un device driver dobbiamo concentrarci su alcuni aspetti hardware che ci faranno comodo per il prossimo articolo. … Leggi il post

Tecniche per Impostare le Periferiche via DMA e PIO Illustration

Esplorare il Sistema Operativo di Reolink RLC-810A

– Nella quarta parte ci siamo concentrati sul file system e, prima di concludere, siamo riusciti ad estrapolare i file da due immagini UBIFS contenute all’interno del firmware. Nella quinta parte cercheremo di capire meglio la struttura del file system di root, introducendo alcuni concetti fondamentali del sistema operativo utilizzato da Reolink RLC 810A, ovvero Linux. Perché Linux? Linux è … Leggi il post

Esplorare il Sistema Operativo di Reolink RLC-810A Illustration

Approfondire UBI FileSystem nei Dispositivi Embedded

– Nella terza parte abbiamo perlustrato i dispositivi hardware di Reolink RLC810-A, soffermandoci sulla memoria NAND. Continuiamo con la quarta parte dell’esplorazione di un firmware di una telecamera IP, introducendo il concetto di file system. Andremo ad esplorare le ragioni tecniche per la scelta di UbiFS, un file system utilizzato specialmente per una categoria di memorie di messa e … Leggi il post

Approfondire UBI FileSystem nei Dispositivi Embedded Illustration

Esplorare Hardware di ReoLink RLC-810A

– Ora che sappiamo come funziona il booting del dispositivo, proviamo ad estrarre alcune parti dal firmware che abbiamo scaricato nella prima parte. Ci interessano due sezioni principali: il kernel di Linux che si preoccupa di avviare i servizi della telecamera e il Flattened Device Tree che consente al kernel di conoscere a priori la configurazione hardware senza interrogare ogni dispositivo. Nel … Leggi il post

Esplorare Hardware di ReoLink RLC-810A Illustration

Avvio di un OS Embedded: la Fase di Booting e U-Boot

– Nel primo articolo, abbiamo introdotto i dispositivi embedded ed iniziato a perlustrare ed estrarre informazioni dal firmware della camera IP di Reolink. Alla fine del post, abbiamo eseguito Binwalk che ha mostrato vari tipi di file: Flattened device tree, uImage, UBI File system. Per il secondo articolo della serie Reolink, andremo ad introdurre la teoria riguardante le varie fasi di booting del … Leggi il post

Avvio di un OS Embedded: la Fase di Booting e U-Boot Illustration

Introduzione all'Analisi del Firmware di una Telecamera IP ReoLink

– I dispositivi di tipo embedded sono sempre più diffusi e in modo particolare una categoria di dispositivi va ultimamente per la maggiore: IoT (Internet Of Things). Negli ultimi decenni, mai come d’ora si è assistito ad una evoluzione della domotica, partendo da semplici lampadine e arrivando a stampanti connesse con il cloud. L’evoluzione però ha portato con sé anche alcuni svantaggi, … Leggi il post

Introduzione all'Analisi del Firmware di una Telecamera IP ReoLink Illustration

Svelare l'autore anonimo: tecniche di stilometria

– Una delle tecniche che mi affascina di più riguardo la scrittura è l’analisi testuale, che comprende la semantica (il significato delle parole) e sintattica (l’utilizzo dei segni e delle lettere per costruire frasi). Durante la storia, sia classica che moderna, sono numerosi gli autori che hanno voluto tenere nascosto la propria identità. A prima vista, potrebbe sembrare … Leggi il post

Svelare l'autore anonimo: tecniche di stilometria Illustration

Analisi Malware a tema Mario

– Se siete stati bambini con un Nintendo DS (presente!), avrete giocato per molto tempo con videogame della serie Mario, il famoso idraulico italiano. Apparso per la prima volta in “Donkey Kong”, Mario è protagonista indiscusso dei videogiochi della famosa casa di sviluppo Nintendo: dagli sport, alle automobili, non c’è videogioco famoso prodotto dalla Nintendo che abbia Mario come … Leggi il post

Analisi Malware a tema Mario Illustration

Il mito della privacy e della crittografia end-to-end in Zoom

– Zoom è un servizio per ospitare meeting senza bisogno di installare e configurare complicati applicativi: è una delle tante soluzioni per chi, in periodo di quarantena, vuole tenersi in contatto con amici e parenti. In questo ultimo periodo, sta avendo un successo dato dalla semplicità con cui è possibile iniziare a fare meeting e dalla possibilità di incontrarsi con un semplice tocco. Basta … Leggi il post

Il mito della privacy e della crittografia end-to-end in Zoom Illustration

Monero Windows e Linux CLI compromessi: L'analisi dei binari

– Come menzionato nel post del blog getmonero.org, i binari della Command Line Interface (CLI) di Monero sono stati recentemente compromessi. Per i lettori che non conoscono Monero, è una criptovaluta che mira a proteggere la privacy finanziaria dei suoi utenti. Si basa su tecnologie ben note come le firme ad anello e le transazioni riservate; suggerisco di leggere Mastering Monero per capire meglio … Leggi il post

Monero Windows e Linux CLI compromessi: L'analisi dei binari Illustration

Analisi di un ASIC firmware: Antminer exploit

– Introduzione Gli esperti dicono che le criptovalute (come Bitcoin, Monero ed Ethereum) saranno i protagonisti del futuro sistema economico decentralizzato e distribuito. Se questo è vero, allora uno degli argomenti più dibattuti nel campo delle criptovalute, come verificare i pagamenti spendendo il meno possibile in termini di risorse, è particolarmente importante per la criptosicurezza. Ci sono … Leggi il post

Analisi di un ASIC firmware: Antminer exploit Illustration

Analisi della botnet basata sulla rete IRC

– Con uno dei miei tanti honeypots attivati in giro per il world wide web, ho scoperto un interessante script scritto con il famoso linguaggio di programmazione Perl. Questo script Perl è un malware utilizzato per controllare a distanza una macchina, aprendo quella che tecnicamente viene chiamata backdoor. Se questo programma maligno gira su più macchine, c’è la possibilità che … Leggi il post

MyMonero Phishing - Analizzare la falsa app Android

– Stavo navigando su Reddit tranquillamente in una giornata di sole. Ero occupato perché dovevo lavorare per molti progetti tra cui Mastering Monero. Ad un certo punto, ho notato un thread di un nuovo utente che chiedeva se ci fosse mai stata un’app MyMonero per Android. Prima di tutto, MyMonero è un’azienda privata fondata da fluffypony che è il principale gestore della criptovaluta … Leggi il post

MyMonero Phishing - Analizzare la falsa app Android Illustration

MEGA Chrome Extension Hackerata - Timeline dettagliata degli eventi

– TLDR; Il 4 settembre alle 14:30 UTC, una persona sconosciuta è riuscita a penetrare nell’account dello store di estensioni di Google Chrome di MEGA e, successivamente, è riuscita a caricare una versione 3.39.4 dell’estensione MEGA nel Chrome store, secondo un post pubblicato dall’omonima azienda. Dopo l’installazione o l’aggiornamento automatico, l’estensione … Leggi il post

MEGA Chrome Extension Hackerata - Timeline dettagliata degli eventi Illustration

MoneroV Fork: ecco perchè devi starne alla larga

– ATTENZIONE: Diversi cambiamenti sono stati attuati all’interno di Monero, la sezione “Tipi di fork” potrebbe essere non aggiornata completamente . Il nuovo fork non ufficiale della blockchain di Monero, MoneroV desta sospetti da parte di tutti gli utenti della community di Monero. I primi tra tutti, ci sono alcuni utiilizzatori di Monero che si chiedono: il fork sarà scam? Con … Leggi il post

MoneroV Fork: ecco perchè devi starne alla larga Illustration

Perché un Carattere Indiano ha Causato dei Problemi nei Dispositivi Apple

– L’azienda Apple è stata criticata negli ultimi tempi per aver creato una totale centralizzazione all’interno del melafonino (anche noto come iPhone): è noto come ogni proprietario infatti è quasi obbligato dalla stessa azienda ad eseguire gli aggiornamenti sul proprio dispositivo, senza la possibilità di ritornare alla versione precedente. Se da una parte questa situazione ha … Leggi il post

Perché un Carattere Indiano ha Causato dei Problemi nei Dispositivi Apple Illustration

Analisi ransomware WannaCry

– Ormai in rete, in tv e nel mondo intero, non si parla che di WannaCrypt: un ransomware, ovvero un malware in grado di criptare tutti i file sul proprio computer e chiedendo un riscatto per lo sblocco. Ha infettato tra 500.000 e i 600.000 computer in più di mezzo mondo. Attaccati ospedali, aziende, insomma panico generale. Probabilmente la storia la saprete già, non si parla d’altro. Questo però … Leggi il post

Analisi ransomware WannaCry Illustration

Tutti i tag