הגליון השמונים ושמונה של DigitalWhisper שוחרר!
החודש פרסמו שני חוקרים בלגיים פרטים אודות מתקפה חדשה על הפרוטוקול WPA2, את המתקפה הם כינו בשם "KRaCK". לא נכנס כרגע לפרטים הטכניים של המתקפה (לשם כך יש לכם מאמר שלם בגיליון), אך בכל פעם שמתפרסמת מתקפה אפקטיבית על פרוטוקול תשתיתי עם היקפי שימוש גבוהים כמו WPA2 כדאי לנסות להבין למה גילו אותה רק עכשיו.
אם מסתכלים על הפרטים היבשים הכל נראה הגיוני: לשני החוקרים יש ידע מאוד נרחב ב-RF (זו לא המתקפה הראשונה שהם פרסמו בתחום ה-Wireless) ומי שמרפרף על ה-White Paper מקבל את הרושם שמדובר במתקפה קריפטוגרפית, שזה תחום שכנראה נחשב מורכב יותר לפיצוח ורוב הידע הפרקטי בו לא נפוץ כמו בשאר הענפים של התחום. כך שעל פי הנתונים האלה, נראה הגיוני שהחולשה לא זוהתה עד כה.
עם זאת, תוך קריאה של המסמך לעומק, עולים מספר נתונים מאוד מעניינים, ואשמח להתעכב על שניים מהם:
- הנתון הראשון הוא רמת האפקט: ביצוע מוצלח של המתקפה מאפשר לתוקף לחשוף לחלוטין את התווך בין הנתב לבין עמדת הקצה.
- הנתון שני הוא רמת מורכבות המתקפה: החלק שאותו החוקרים זיהו כבעייתי נמצא בשלבים המאוד מוקדמים של הפרוטוקול, ממש באחת החבילות הראשונות של שלב ה-Association. וטירגור המתקפה הוא ברמת של שידור חוזר של חבילה בודדת. ולמעשה, סטטיסטית, יש סיכוי שהמתקפה תתרחש גם מבלי התערבות של תוקף חיצוני.
למה אני מציין דווקא את שני הנתונים הנ"ל? מכיוון שבמקרה שלנו, כל אחד מהם הוא מאוד קיצוני וביחד שניהם יוצרים אפקט קיצוני אפילו יותר. WPA2 הוא פרוטוקול נפוץ מאוד, שנמצא פה כבר מעל עשור, ונכון להיום הוא מוגדר כדרך הבטוחה ביותר לשמירה על הרשת האלחוטית שלכם. היינו מצפים שאם ימצאו בו חולשה - היא תהיה באיזור מאוד פנימי בפרוטוקול, ושנדרשת הבנה עמוקה בתחום כדי לזהות אותה, או שהאפקט שלה יהיה מזערי יחסית (נניח: שהיא עצמה תהיה פרימיטיב של מתקפה אחרת). אך מה שמפתיע מאוד במקרה שלנו הוא שילובם של שני הנתונים האלה: המתקפה אינה דורשת הבנה עמוקה בפרוטוקול והאפקט שלה הוא קטסטרופלי.
אני חס וחלילה לא מזלזל בשני החוקרים הנ"ל, שניהם כנראה יותר ממוכשרים, ובפועל - הם מצאו חולשה קריטית בפרוטוקול שנחשב תשתיתי מאוד. אך הטענה שלי היא שגם אם לא היה להם את הידע הנרחב בתחום ה-RF הם היו יכולים לזהותה, וגם - נכון שמדובר במתקפה על הפן הקריפטוגרפי של הפרוטוקול, אבל בפועל אין כאן שום חידוש התקפי קריפטוגרפית. ואני בספק אם ניתן להחשיב אותה ככזאת.
רמת הפשטות שלה מזכירה במקצת מתקפה אחרת על אותו הפרוטוקול, מתקפה מ-2010 בשם שהמגלים שלה כינו אותה, כבדיחה, "Hole 196". היא הייתה כל כך פשוטה לזיהוי, שניתן לזהותה רק על פי קריאה של עמוד 196 בספר התקן IEEE 802.11.
אז למה גילו אותה רק עכשיו? אני לא באמת יכול לספק לכם תשובה, עניין של מזל? אף אחד לא הסתכל על החלק הזה בפרוטוקול? חוקרים גילו אותה בעבר ולא הסכימו לפרסם? כנראה שכל אחת מהתשובות יכולה להיות נכונה ואפשרי שכולן שגויות. אך מה שכן אפשר להניח, הוא שאם מצאו את המתקפה הזו (ועוד עשרות דוגמאות למקרים כאלה מההיסטוריה הלא כל כך רחוקה) עדיין יש עוד לא מעט חולשות בסיגנון הזה, שרק מחכות שמישהו יגלה וינצל אותן.
תיהיו חכמים, אל תסמכו על התשתיות שלכם.
ולפני שניגש אל תוכן הגליון, ברצוננו להגיד תודה רבה לכל מי שהשקיע ממרצו ומזמנו לטובת הקהילה, תודה רבה ליובל (tsif) נתיב, תודה רבה לדר' גדי אלכסנדרוביץ', תודה רבה לתומר חדד, תודה רבה לקייל נס, תודה רבה לשחף עטון, תודה רבה לליעם שטיין ותודה רבה ליובל עטיה.
- WPA2: Key Reinstallation Attack - נכתב ע"י אפיק קסטיאל (cp77fk4r) ויובל (tsif) נתיב:
בחודש האחרון פירסמו צמד חוקרים מידע אודות חולשה קריטית בפרוטוקול אבטחת רשתות האלחוטיות WPA2, ניצול מוצלח של חולשה זו מאפשר ליוזם המתקפה לפענח את תעבורת הרשת באופן מלא ואף להזריק חבילות. במאמר זה מביאים אפיק קסטיאל ויובל נתיב סקירה טכנית על חולשה זו, מה הן השלכותיה וכיצד ניתן לנצלה.
- המעשה המופלא בקבוע המסתורי 0x5F3759DF - נכתב ע"י גדי אלכסנדרוביץ':
במאמר זה מביא דר' גדי אלכסנדרוביץ' את סיפורו של קבוע מסתורי אשר הופיע לראשונה בקטע קוד של המנוע הגרפי Quake3. מעבר להסבר המתמטי העומד מאחורי מספר זה, מוביל גדי את הקורא בנבכי ההיסטוריה של עולם הגראפיקה של משחקי המחשב מאז ועד היום.
- Anti Reverse Engineering בסביבת Windows - נכתב ע"י תומר חדד
מאמר זה הינו פרוייקט גמר של תומר חדד במדעי המחשב. במסגרת מאמר זה סוקר תומר את תחום ה-Anti Reverse Engineering בסביבת מערכת ההפעלה Windows, באילו טכניקות ניתן להשתמש על מנת להקשות על חוקר (Reverser) מלהבין את מטרת התהליך הרץ. תומר סוקר כ-11 טכניקות שונות לביצוע משימה זו.
- Threadmap - Detecting Process Hollowing - נכתב ע"י קייל נס, שחף עטון וליעם שטיין:
Process Hollowing הינה טכניקה המאפשרת לתהליך לרוץ תחת מעטפת של תהליך אחר על מנת לשמור על חשאיות. למרות שמדובר בטכניקה ישנה, עדיין ניתן לראות שימוש רחב בטכניקה הזו ע"י כלים/פוגענים שונים. במאמר זה מציגים קייל נס, שחף עטון וליעם שטיין טכניקות לביצוע פעולה זו כך שתדע להתחמק משיטות הזיהוי הקיימות היום. בנוסף, מציגים כיצד ניתן לשפר את אותן השיטות וכך לזהות טכניקות Process Hollowong מתקדמות.
- Pwning ELFs for Fun and Profit - נכתב ע"י יובל עטיה:
במאמר זה מציג יובל עטיה את הפתרונות שלו לששת מתוך שמונת הבינארים שחולקו במסגרת ה-CTF של ASISCTF Finals לשנת 2017, ששת הבינארים הם מקטגוריית Pwnable (בינארים המקבלים קלט באופן מקומי או מרוחק והמטרה היא בדרך כלל להריץ קוד בהרשאותיהם), במהלך המאמר מוביל יובל את הקורא שלב אחר שלב כיצד חושב המתמודד וכיצד נבנה הפתרון לכל אחד מהאתגרים תו"כ הצגת השימוש בכלים ואופן המחקר בכל אחד מהשלבים.
תגובות על 'הגליון השמונים ושמונה של DigitalWhisper שוחרר!':
#1 |
ראשון (אורח): תודה :) 31.10.2017 21:26:34 | |
#2 |
msltISR (אורח): תודה רבה 31.10.2017 21:54:58 | |
#3 |
Yup (אורח): אין כמוכם! 01.11.2017 03:40:04 | |
#4 |
פאקמן (אורח): תודה רבה! 01.11.2017 04:23:00 | |
#5 |
רון (אורח): תודה רבה! מאמרים מצוינים! היה שווה לחכות :) 01.11.2017 04:57:54 | |
#6 |
ששון (אורח): תודה רבה!!! תמיד כיף לדעת כשיוצא :-) 01.11.2017 07:43:42 | |
#7 |
Jh (אורח): תודה רבה אתה מלך 01.11.2017 08:31:25 | |
#8 |
Moti (אורח): תותחים 02.11.2017 07:33:16 |
הוסף את תגובתך: