Frida è un kit di strumenti Open Source che permette a developers, reverse-engineers, e security researchers di interagire con processi live in modo dinamico.
A differenza di altri strumenti statici utilizzati per il reverse-engineering, permette operazioni di patching on line, modificando, in fase di esecuzione, il codice di un programma.
Perchè FRIDA?
Ha il vantaggio di essere compatibile con diversi sistemi operativi, non solo Linux, è multipiattaforma, basato su Javascript e scriptable.
I possibili ambiti di utilizzo sono:
- reverse engineering
- live & “race-condition” debugging (script customizzati per modificare live il comportamento del programma tracciando le informazioni di cui ho bisogno)
- live and ephemeral patching (modifiche temporanee del programma)
Frida permette di tracciare una o più specifiche funzioni ed interagire con il processo modificandone il comportamento in modo assolutamente trasparente.
Il toolkit mette a disposizione una serie di strumenti per facilitare l’interazione con l’applicazione target e la creazione degli script da iniettare.
Cesare Pizzi, Security Analyst, ha mostrato step by step, durante una sessione tecnica a Download Innovation, come andare a modificare live un applicativo Android con Frida.
La demo e tutti i riferimenti sono disponibili su floatingpoint.sorint.it.