• Iscriviti alla Newsletter
  • Accedi
  • Registrati
IlSussidiario.net
  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net
IlSussidiario.net
  • Video
  • Cronaca
  • Politica
  • Sanità
  • Economia
  • Sport
  • Turismo
  • Chiesa
  • Video
  • Cronaca
  • Politica
  • Sanità
  • Economia
  • Sport
  • Turismo
  • Chiesa
IlSussidiario.net
IlSussidiario.net

Home » Hi-Tech » Trojan source attack, cos’è?/ L’attacco hacker che rende “invisibili” i file binari

  • Hi-Tech
  • Cronaca

Trojan source attack, cos’è?/ L’attacco hacker che rende “invisibili” i file binari

Davide Giancristofaro Alberti
Pubblicato 19 Novembre 2021
Spyware e digitale

Sorveglianza digitale (foto Pixabay, 2021)

Che cosa è un Trojan source attack? Difesaonline racconta questo possibile attacco hacker che agisce in maniera molto “subdola”: i dettagli

Che cosa è un trojan source attack? Per chi non mastica di programmazione, queste tre parole potrebbero dire nulla, ma chi invece si occupa di informatica, ed in particolare di cybersicurezza, ha subito drizzato le antenne. Un argomento che è stato in particolare approfondito dal portale Difesaonline.it, citando il paper “Trojan source: Invisible Vulnerabilities”, pubblicato di recente dal professor Ross Anderson della Cambridge University, e da Nicholas Boucher, suo studente. In poche parole, un trojan source attack consiste nell’ingannare i compilatori, affinchè si producano file binari differenti da quando visibile da un occhio umano.


CONSIGLI PER IL LAVORO/ Competenze digitali, una richiesta che non è più "di nicchia"


Il compilatore, per chi non mastica di ingegneria informatica, è un software che analizza il testo del nostro programma, e verifica che sia scritto correttamente dal punto di vista della sintattica, traducendolo poi in un programma ottimizzato nel linguaggio eseguibile dal calcolatore. “Per capire in cosa consiste questo nuovo genere di attacco presentato da Boucher e Anderson – scrive Difesaonline.it – in primo luogo occorre parlare di codifica e degli standard utilizzati per la codifica”. Uno degli standard più usati a riguardo è l’ASCII, American Standard Code for Information Interchange, usato per la prima volta nel lontano 1963. In seguito questo standard si è evoluto ed esteso, per poi passare all’UNICODE, che permette la codifica di 145mila caratteri e simboli.


MULTA UE vs X/ 120 milioni per “mancata trasparenza”, ma Bruxelles si dimentica degli sms di von der Leyen


TROJAN SOURCE ATTACK: ECCO DI COSA DI TRATTA, TUTTI I DETTAGLI

Per stabilire l’ordine secondo cui il testo debba essere visualizzato, si utilizza invece l’algoritmo chiamato Bidirectional Algorithm (BiDi), pensato per gestire in maniera automatica la visualizzazione del testo attraverso caratteri di controllo, invisibile a schermo. “Proprio su questa caratteristica tipica delle codifiche odierne – specifica il portale – si basa il tipo di attacco descritto da Boucher e Anderson. In effetti grazie ai caratteri di controllo è possibile sfruttare la differenza tra quanto visualizzato e quanto realmente codificato e passato a compiler e interpreter per condurre il tipo di attacco “Trojan Source Attack” descritto da Boucher e Anderson”.


Call4Innovators, Eni ha scelto i 10 progetti che accederanno al supercomputer/ HPC6 al servizio dell'energia


Secondo i due ricercatori tali attacchi sono possibili con i linguaggi di programmazione più utilizzati fra cui C, C++, C#, JavaScript, Java, Rust, Go, and Python. Difesaonline conclude con un monito in merito al Trojan Source Attack: “Il fatto che fino ad ora non si abbiano evidenze di questo genere di attacco non ci tranquillizza per il futuro dato che, come noi, anche altri possono aver letto il paper e, magari, preso la decisione di testarne i concetti”.


Ti potrebbe interessare anche

Ultime notizie di Hi-Tech

Ultime notizie

Gli archivi del canale di Hi-Tech

ilSussidiario.net

il Quotidiano Approfondito con le ultime news online

  • Privacy e Cookies Policy
  • Aiuto
  • Redazione
  • Chi siamo
  • Pubblicità
  • Whistleblowing
  • MOG 231/2001
  • Feed Rss
  • Tags

P.IVA: 06859710961

  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net

Ben Tornato!

Accedi al tuo account

Password dimenticata? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Accedi

Recupera la tua password

Inserisci il tuo nome utente o indirizzo email per reimpostare la password.

Accedi
  • In primo piano
    • Ultime notizie
    • Cronaca
    • Politica
    • Economia e finanza
    • Sanità
    • Cinema e Tv
    • Calcio e altri Sport
  • Sezioni
    • Cultura
    • Energia e Ambiente
    • Esteri
    • Impresa
    • Lavoro
    • Educazione
    • Musica e Concerti
    • Motori
    • Scienze
    • Hi-Tech
    • Sanità, salute & benessere
    • Donna²
    • Milano
    • Roma
    • Oroscopo
    • Turismo e Viaggi
    • Sanremo
    • Meeting di Rimini
    • Sostenibilità e Sussidiarietà
    • Food
    • Chiesa
    • Trasporti e Mobilità
    • Osservatorio sull’informazione statistica
    • Tags
  • Approfondimenti
    • Rubriche
    • Dossier
    • Speciali
  • Riviste
    • Emmeciquadro
  • Firme & Multimedia
    • Autori
    • Intervistati
    • Editoriale
    • Foto
  • Feed Rss
  • Donazione
    • Sostieni ilSussidiario.net