Ricercatore
Informazioni sulla posizione
Stiamo cercando un ricercatore di sicurezza altamente qualificato da inserire nel nostro reparto informatico. Abbiamo bisogno di un ibrido “hacker-sviluppatore” che sia in grado di bilanciare un flusso di lavoro 50/50: condurre una ricerca offensiva approfondita su sistemi embedded complessi e allo stesso tempo architettare gli strumenti sofisticati e le basi di codice che alimentano le nostre capacità.
Responsabilità
1. Ricerca e analisi offensiva
- Ricerca sulla vulnerabilità (VR): Condurre ricerche approfondite sui sistemi embedded per identificare le falle di sicurezza sfruttabili e i potenziali vettori di attacco.
- Ingegneria inversa: Decostruire componenti binari complessi, firmware e sistemi diagnostici per scoprire la logica nascosta e le vulnerabilità, con particolare attenzione alla tecnologia dei droni.
- Sfruttamento e strumentazione integrata: Eseguire una diagnostica approfondita delle interazioni hardware/software, utilizzando hook e strumentazione personalizzata per convalidare le vulnerabilità e dimostrare il potenziale impatto.
2. Quadro di sviluppo e ricerca
- Sviluppo del quadro di ricerca: Progettare e costruire il nostro sofisticato framework di ricerca e gli strumenti di automazione su misura per le esigenze offensive del team, concentrandosi sui framework di aggancio personalizzati e sul monitoraggio a livello di sistema.
- Supporto tecnico per la R&S: Fare da ponte tecnico per i team di sviluppo, fornendo una guida esperta sul comportamento del sistema di basso livello e risolvendo complessi colli di bottiglia tecnici.
- Programmazione integrata: Scrivere codice mission-critical e ad alta efficienza in ambienti di basso livello per supportare payload di ricerca, hook specializzati e strumenti diagnostici.
Requisiti
- 5+ anni di comprovata esperienza nello sviluppo Embedded Low-Level.
- Competenza in C/C++ e Assembly.
- Conoscenza approfondita dell'architettura ARM.
- Esperienza precedente di lavoro all'interno o a fianco di un dipartimento di ricerca sulla sicurezza informatica offensiva.
- Esperienza pratica con strumenti RE (BinaryNinja, Ghidra, IDA Pro, ecc.) e implementazione di hooks/strumentazione su piattaforme embedded.
Vantaggi
- Esperienza con architetture di processori non standard o proprietari.
- Familiarità con i protocolli di crittografia e le comunicazioni RF (radiofrequenza).
- Laureati delle unità tecnologiche d'élite dell'IDF (es. 81, 8200) - Vantaggio significativo.
- Familiarità con i controllori di volo dei droni, PX4 o piattaforme robotiche integrate simili.

