הגליון המאה שמונים וארבעה של DigitalWhisper שוחרר!



ברוכים הבאים לדברי הפתיחה של הגליון ה-184 של DigitalWhisper! 

איזו תקופה... את הגליון הקודם העלינו לאוויר מתוך ממ"ד. חלק נכבד מהמאמרים של הגליון הנוכחי נערכו מתוך מרחב מוגן כזה או אחר, ותחת צל מתקפות הטילים מאיראן ולבנון. הרבה מהמאמרים שפורסמו בגליון הנוכחי נכתב מתוך ממ"ד וכנראה שגם את הגיליון הזה נפרסם כאשר מדינתנו הקטנה עודנה תהיה במצב של מלחמה או מתקפת טילים.

ללא ספק, לא מדובר בתקופה אידיאלית לכל מי שאוהב שקט ושלווה, ולצערינו זה מצב שרואים לא מעט באיזור הזה של הכדור. לא בטוח שזאת תחשב להגזמה אם נאמר ש-"די התרגלנו" לסיטואציה, ושרוב רובנו פיתחנו ריטואל שכזה, איזה דברים לקחת לממ"ד, לממ"ק או ירידה למרחב המוגן בשכונה.

היכולת האנושית לשרוד ולחיות בשפיות, ולעיתים אף לפרוח ולשגשג גם בצל איום ממשי על חייו של הפרט, היא ככל הנראה אחת התכונות הנשגבות ומעוררות ההשראה שניתן - לפחות לדעתי - להעלות על הדעת. ככל הנראה מדובר באחת התכונות המרכזיות שבזכותן ההיסטוריה האנושית לא עצרה אי שם באחת מהתקופות הפרה-היסטוריות. 
 
במקום שבו טבעי היה לחשוב שנמצא דלות ושממה אנו מוצאים לעיתים יצירתיות שיא, תעוזה מחשבתית ופריצות דרך, שספק אם היינו מוצאים על מי מנוחות. זאת גם אחת התיאוריות לכך שבישראל כמות הסטארט-אפים פר קפיטה היא כזאת.
 
אם אתם הטיפוסים האלה שמרגישים שמצבי משבר כגון המלחמה הנוכחית לא חודרים את שכבת ההגנה שלהם. אתם אולי אפילו מוצאים את המצב כגורם מדרבן, ואתם מצליחים להמשיך לתפקד ולהתמיד בשגרה - הרווחתם! תראו אם יש בכם מספיק כוח כדי לעזור לסובבים אתכם, לפזר מעט רוגע, שלווה ונסו להגיש עזרה לשכן או מכר שכנראה ישמח לקבל יד, כתף או אוזן קשובה כדי לעבור את התקופה הקרובה.
 
ואם אתם מרגישים קצת פחות חיוניים בתקופה הזאת, ופחות "על הדברים", אל תהיו קשים עם עצמכם, אמצו מעט חמלה עצמית, נסו להתרחק מדברים שמושכים אתכם מטה ונסו לאסוף דברים קטנים שמשמחים אתכם וגורמים לכם להרגיש חיוניים. אם אתם מרגישים שאתם לא מצליחים לסיים משימות כבדרך כלל - נסו במידת האפשר לקחת "ביסים" קטנים יותר. זה בסדר להוריד הילוך וזה בסדר לא להספיק הכל. חמלו על עצמכם ואל תקחו דברים קשה או ללב. ותזכרו שהתקופה הזאת תעבור.
את הגליון הזה אשמח להקדיש פעמיים. בפעם הראשונה, הייתי רוצה להקדיש את הגליון הזה לבונבונת שלי, לאריָה של חיי, שהחודש חגגנו 20 שנות זוגיות. שמלווה את הפרוייקט הזה מיומו הראשון (ועוד לפני כן) בפרט ואותי במשך רב חיי - בכלל. תודה לך על כל יום ויום שאת איתי. אני כל כך אוהב אותך אהובתי. 
 
ובפעם השניה, הייתי רוצה להקדיש את הגליון לחיילי צה"ל ולכוחות הביטחון באשר הם. שמסכנים את חייהם באוויר, בים, ביבשה או בכל מקום אחר. ולכל אזרח ואזרחית שנותנים מעצמם ונותנות מעצמן למדינה ולכך שנוכל כולנו לישון בשקט ובבטחה. בבקשה שמרו על עצמכם, עצמכן ועלינו, ושבתקווה שנצא מהצד השני חזקים יותר, חכמים יותר ועם סיכוי לעתיד שקט יותר, לנו ולעם האיראני.
 
 
 
וכמובן, לפני שניגש לתוכן הגליון, נרצה להגיד תודה לכל מי שישב והשקיע מזמנו וכתב לנו מאמר החודש. תודה רבה לעמית בראל, תודה רבה לברק גונןתודה רבה ליונתן ארצי, תודה רבה לאסיף טרבלסי, תודה רבה לגיא חביה ותודה רבה לעידן רוזנצוויג!

 
החודש, הגליון כולל את המאמרים הבאים:
 
  • React2Shell - From Zero to Hero - מאת עמית בראל
    React2Shell הינה חולשה שהרעידה את עולם אפליקציות ה-WEB והשפיעה המון לא רק בצורה פרקטית על כמות הארגונים שנפגעו, אלא גם מחשבתית על איך flow קצר כל כך יכול להיות קטלני במיוחד, לא צורך בשום התאמתות, או השמשה של מתקפות אחרות. במאמר הזה מפרק עמית את React2Shell לגורמים: מסביר איך React ו-JavaScript עובדות מאחורי הקלעים, אילו חולשות בדיוק מנוצלות, איך נראה ה-flow של המתקפה שלב-אחר-שלב, ולבסוף אראה PoC שממחיש כמה קל להפוך טעויות קטנות לבעיה גדולה.
  • על QUIC - מאת ברק גונן
    אי שם בשנת 2014 פורסם הספר "רשתות מחשבים" ע"י המרכז לחינוך סייבר. הספר כלל הסבר על תקשורת נתונים ברשתות מיחשוב, וכיצד המידע עובר ביניהן ב-LAN ובאינטרנט. הספר כיסה את ההתקדמות הטכנולוגית שהיתה בין אמצע שנות ה-90, כאשר תעבורת האינטרנט היתה לא מאובטחת, ועד 2018, השנה שבה פורסם תקן TLS בגרסה 1.3. מאמר זה הינו פרק בודד מתוך הספר החדש בנושא רשתות ועוסק באותו התחום אך עם החידושים השונים והפיתוחים שבוצעו מאז. מאמר זה נכתב ע"י ברק גונן ויתעסק בפרוטוקול - QUIC. ראשי תיבות של Quick UDP Internet Connections.
  • Tampered Syscalls - מאת יונתן ארצי
    בשנים האחרונות, תחום אבטחת המידע עבר התפתחות משמעותית - הן בצד ההגנה והן בצד ההתקפה. מערכות הפעלה מודרניות משלבות כיום מנגנוני אבטחה מובנים ומתקדמים, ופתרונות האנטי-וירוס הפכו למתוחכמים יותר מאי פעם. כתוצאה מכך, מתקפות מבוססות תוכנות זדוניות קלאסיות (Malware) הולכות ונעשות נדירות יותר - אך בהחלט לא נעלמו מן העולם. עדיין קיימות שיטות יצירתיות לעקוף מנגנוני הגנה אלו. במאמר זה מציג יונתן טכניקה שפותחה על ידי rad9800, ששמה Tampered Syscalls. טכניקה המאפשרת לעקוף חלק ממנגנוני ההגנה של Windows ולהריץ קוד שרירותי על המכונה. בנוסף, יונתן מציג שיטה משלימה אשר פיתח להתחמקות ממנגנון ההגנה, מימוש של AddVectoredExceptionHandler, שלא נכלל במימוש המקורי ותורם להסוואת זדוניותה של התוכנית.
  • משקולות רעילות - מאת אסיף טרבלסי
    בעולם ה-AI המודרני, מודלי שפה (LLMs) חדלו מזמן להיות כלי מחקר אקדמיים בלבד והפכו לתשתיות קריטיות בארגונים רבים. עבור אנשי אבטחת המידע, מודלים אלו חושפים משטח תקיפה חדש ומורכב והיא הלוגיקה הפנימית המאוחסנת בפרמטרי המשקולות של המודל. בעוד שפרקטיקות הגנה מסורתיות אשר מתמקדות בהגנה על מודלי שפה כגון-Prompt Filtering, מתמקדות בעיקר בהגנה על שכבת הקלט מפני הזרקות זדוניות, עולה השאלה המהותית: מה מתרחש כאשר התוקף מצליח להטמיע דלת אחורית (Backdoor) הישר לתוך המטריצות המתמטיות המרכיבות את ליבת המודל? מי מגן על לב המודל? במאמר זה נצלול אל תוך המבנה הפנימי של מודל ה-LLM, נבחן כיצד המודל מאחסן את הידע שלו במטריצות ענק, נסקור את איום הרעלת המשקולות בשרשרת האספקה, נראה אילו משקולות קיימות איזה משקולות בכלל התוקף ירצה להרעיל ונסיים עם כמה מיטגציות שכל אירגון חייב להטמיע בשרשת האספקה שלו בעבודה עם מודלי שפה פתוחים.
  • שבירת שרשרת האמון: ניצול חולשות ב-OIDC וב-Webhook Filtering ב-CodeBuild - מאת גיא חביה
    CI/CD Pipelines הם חיוניים לפיתוח מודרני, הם מאיצים את תהליך ה-Deployment ומשפרים את אבטחת האיכות, עם זאת, מעטים מבינים את סיכוני האבטחה שהם מביאים עימם. והם עלולים להכניס סיכונים משמעותיים לארגון אם לא מקנפגים אותם נכון. במאמר זה מציג גיא את תחום האבטחה בעולמות ה-CI/CD Pipelines, כיצג ארכיטקטורת CI/CD ממומשת על ידי Github ו-Aws Codebuild. ולאחר מכן מציג נתיב תקיפה חדש המנצל את השילוב בין Github ל-Aws Codebuild ולבסוף גם יעסוק בתחום ההגנתי ויסביר כיצד ניתן לארגן על ארגונכם מפני מתקפה זו.
  • אימות מצביעים (Pointer Authentication) - מאת עידן רוזנצוייג
    חולשות שיבוש זיכרון (Memory Corruption) הן סוג החולשות הנפוץ והמסוכן ביותר. הן מאפשרות לתוקפים לזייף או להחליף מצביעים ולהשתלט על נתיב זרימת התוכנית. ההגנות המודרניות מספקות הגנה טובה, אך לעיתים קרובות אינן מספיקות מול תוקפים מתוחכמים המסוגלים להדליף כתובות, לשרשר גאדג'טים או לנצל טקטיקות דומות. אימות מצביעים מציע מענה מבוסס קריפטוגרפיה שתוכנן ספציפית כדי לצמצם זיוף ושיבוש של מצביעים. במאמר זה מציג עידן את היסודות התיאורטיים של אימות מצביעים, את המימוש הקונקרטי שלו בארכיטקטורת ARM, דוגמאות מעשיות, פגיעויות ומתקפות מהעולם האמיתי, ועוד. המאמר לא דורש ידע מקדים רחב, אך מומלץ להכיר את הקונספט של אימות קריפטוגרפי, השימושים בו, והתקפות שונות שיכולות להיות כנגד אימות קריפטוגרפי. מומלץ גם להכיר את ארכיטקטורת ARM64.
  

  

 
 
  קריאה נעימה,
אפיק קסטיאל וספיר פדרובסקי



תגובות על 'הגליון המאה שמונים וארבעה של DigitalWhisper שוחרר!':



#1 

ניר (אורח):
תודה רבה!
07.04.2026 18:01:13



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2026 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.