Once Upon A free() Hacker - Bz Akira Santjago
MashUp: Bz Akira Santjago
Music: HCF, Live Coding
Non devo creare nessun prodotto.
Non devo vendere niente.
Non devo sbigliettare, truccarmi e saltare come un ebete su un palco davanti a centinaia/migliaia di tonti.
Non sono una scimmia ammaestrata.
Sono un hacker libero.
C’era una volta... un hacker libero, che esplorava sistemi, e il cui unico crimine era la curiosità.
HCF, la crepa non la cercava nei codici, ma nella realtà. Aveva costruito l'exploit con le sue mani, pezzo dopo pezzo, nel silenzio del laboratorio, tra esperimenti, crash e intuizioni improvvise. Quando capì che era pronto, si mosse. Attraversò i tetti come un'ombra, fino ad un campo di parabole rivolte al cielo, tutte in ascolto, tutte cieche. Al centro, il dispositivo che cercava. Stabilì la connessione, esegui l'exploit ed inviò il payload; per un attimo il sistema tremò...poi si allineò.
Nelle case, sugli schermi, i numeri smisero di mentire. Al loro posto, una sola verità, brutale, impossibile da ignorare.
HCF non rimase a guardare. Era già lontano, mentre il rumore cresceva. Tornò nel suo rifugio e si sdraiò senza gloria.
La crepa era aperta. E la luce, questa volta, faceva molto male...
“C’è una crepa, una crepa in ogni cosa. È così che entra la luce..”
Once upon a free() è un articolo pubblicato su Phrack #57 nel 2001, in un periodo in cui la ricerca sull'exploitation stava iniziando a spostarsi in modo serio dall'analisi dello stack a quella dell'heap.
Il testo affronta in modo diretto e tecnico il funzionamento della gestione dinamica della memoria, concentrandosi in particolare su free() e sulle strutture interne utilizzate dagli allocator Unix. Attraverso una dissezione precisa dei meccanismi di gestione dei chunk e dei metadati, l'articolo mostra come l'heap non sia solo uno spazio passivo, ma una superficie complessa e manipolabile.
Il punto centrale è che queste strutture, essendo memorizzate nella memoria stessa, possono essere corrotte. Da qui emerge il vero valore dell'articolo: fornire le basi concettuali per comprendere come le vulnerabilità dell'heap possano essere sfruttate per ottenere controllo sull'esecuzione.


