[Seminari del DII e CyberSecurity Master] An introduction to memory forensics

28 Gennaio 2022
453
VIEW

Per partecipare occorre registrarsi al link https://forms.gle/pDXYHi8rrmeKEfXw6

 

Abstract

Storicamente, l'analisi forense di PC e dispositivi elettronici è nata come scienza per aiutare l'indagine forense tradizionale, ovvero per analizzare i dispositivi sequestrati, ma oggi le sue tecniche fanno ormai parte anche delle normali procedure di incident response. Tradizionalmente, l'attenzione dell'analista forense era concentrata sull'analisi di hard drive e supporti di cold storage e solo recentemente si è spostata su altri componenti quali la memoria RAM. Una ragione di questo interesse deriva dal fatto che gli attaccanti sono diventati sempre più consapevoli delle tracce che lasciano sui supporti fisici, quindi un'analisi focalizzata solo questi ultimi dà spesso una visione incompleta e, cosa ancora più importante, molti artefatti si possono ricavare solo dalla memoria RAM. Il seminario si occuperà di come viene svolta un’indagine di memory forensics, quali problemi l'analista si trova ad affrontare e come poterli risolvere, il tutto supportato da esempi di memory forensics in ambiente Windows e Linux utilizzando il tool open-source Volatility.

Bio

Andrea Oliveri è un PhD student in sicurezza informatica presso il gruppo S3 del professor Davide Balzarotti ad EURECOM (Francia). Da sempre appassionato di information technology con particolare attenzione al reverse engineering ed all'architettura dei sistemi, dopo una laurea specialistica in Fisica Teorica ha conseguito un master di primo livello in Cyber Security presso l'Università di Pisa. Dopo un tirocinio ed un assegno di ricerca presso il gruppo di reti e sicurezza dell'IIT (CNR-Pisa) ha intrapreso il percorso da PhD presso il gruppo S3 dove svolge ricerche in memory forensics su architetture e sistemi operativi non convenzionali.