Security

Monitoring Services Using Grafana Stack
An overview on cloud native application monitoring techniques, current standards and applicable solutions
Studio e Verifica di Scenari di Attacco Basati su Shellcode

Nel contesto attuale della sicurezza informatica, si osserva un costante incremento degli attacchi informatici, con Ransomware e Trojan tra i più diffusi. Una caratteristica comune di questi attacchi è l’inclusione di una shellcode all’interno del loro payload. La shellcode rappresenta un elemento fondamentale del malware, e in questa sperimentazione si mostra la semplicità nel crearla ed usarla per effettuare un attacco di “Arbitrary Code Execution” con scalata dei privilegi. Precisamente si crea un’exploit per sfruttare la vulnerabilità nota col nome DirtyCow identificata dalla “CVE-2016-5195”, nel kernel Unix, che rappresenta una problematica di “Race Condition” tra thread nell’implementazione della copia in scrittura durante la modifica di una pagina mappata in memoria. È importante sottolineare che il kernel Linux è il software Open-Source più diffuso al mondo, utilizzato dal 96.3% dei server globali e dal 85% dei dispositivi mobili. Sorprendentemente, questa vulnerabilità è rimasta presente nel Kernel dalla versione 2.x del 2007 fino alla sua correzione nel 2018, con un periodo di undici anni in cui è rimasta latente. Una caratteristica cruciale di questa vulnerabilità è il suo funzionamento completamente in memoria, il che significa che non vengono lasciate tracce nei log di sistema, rendendo gli attacchi praticamente indistinguibili da altre attività normali.