הגליון המאה עשרים ותשעה של DigitalWhisper שוחרר!


ברוכים הבאים לגליון ה-129 של DigitalWhisper, גליון מאי 2021!
 
איזה חודש עבר עלינו, אה? כמה נושאים חדשותיים וטכנולוגיים מעניינים פקדו אותנו. הנה דעתי על שלושה מהם: 

דלת אחורית דרך הדלת הקדמית:
החודש, שני חוקרי אבטחת מידע מאוניברסיטת מינסוטה, פרסמו מאמר אקדמאי שנוי במחלוקת בשם:
 
המאמר מתאר מחקר שהם ביצעו בתקופה האחרונה, שמטרתו היא להבין כמה קשה יהיה להחדיר דלת-אחורית בפרוייקטי קוד פתוח ע"י הצעת Commit-ים המכילים כשלים מהונדסים מראש.
 
במסגרת המאמר, אותם החוקרים הצליחו להגיע למצב שבו הייתה להם האפשרות להחדיר חולשת Use-After-Free לקרנל של לינוקס. הם עשו זאת ע"י איתור באגים אמיתיים (אך קטנים ופחות מזיקים מבחינת אבטחת מידע) בקרנל, והצעת תרומות קוד שמטרתן לתקן את אותם הבאגים - אך בו-זמנית, שילוב של אותם ה-Commit-ים יוצר חור אבטחה אמיתי שאותו ניתן לנצל לטובת Memory Leak או הרצת קוד בהרשאות גבוהות.
 
לפי המאמר, אותם החוקרים נקטו במשנה זהירות על מנת לא להכניס באמת חולשות בקרנל של לינוקס, וזאת ע"י הצפת הכשלים לאחר שאותם Commit-ים אושרו (אבל לפני שנכנסו לקרנל ממש).
 
נראה שקהילת מתחזקי הקוד של לינוקס לא אהבה את כל המשחקים האלה ונקטה בצעדים די דרמתיים: היא חסמה את היכולת להציע תיקונים לכל חברי אותה אוניברסיטה עד אשר הם יסכימו לציית למספר תנאים מטעמם.
 
אגב, הטענה של קהילת מתחזקי הקרנל של לינוקס הייתה "שלמרות שהיא מעודדת את חוקרי האבטחה למצוא כשלים מכל סוג בקרנל של לינוקס, היא אינה מעודדת מחקר בבני אדם מבלי ידיעתם", ולפי תפיסתם - מדובר כאן במחקר מסוג זה. שלא לדבר על בזבוז הזמן היקר של אותם מתחזקים והסכנה שבה העמידו החוקרים את משתמשי לינוקס בכל העולם בכך שאולי המחקר היה יוצא מכלל שליטה ואכן חולשה כזו הייתה נכנסת לקרנל של לינוקס בסופו של דבר.
 
אם תשאלו אותי, כל הסיפור הזה מטורף לגמרי. אני אישית גם לא בעד בזבוז הזמן של אותם מתחזקים, אך אני מאוד בעד מחקרים כאלה (רק צריך להבין איך לעשות אותם כדי באמת לא להגיע למצב שבו מקרים כאלה יצאו מכלל שליטה), ובמקרה הזה - התוצאה היא שתהליך יצירת הקרנל של לינוקס יהיה בוודאות קפדני יותר - ולכן אני בהחלט לטובת אותם שני חוקרים. 
 
העבודה של אותם החוקרים התקבלה לכנס ה-42 של IEEE Symposium on Security and Privacy, מה שאומר שבעוד קצת פחות מחודש נוכל לקבל את כלל הפרטים המעניינים על אותו הסיפור. עוד לא פורסמה התוכניה של הכנס, אבל הוא עתיד להתקיים בין ה-23 ל-27 במאי. אז שווה לחכות! (ותודה לצ'יטה שהפנה את תשומת ליבי לכל הסיפור).


פי אלף SUNBURST:
אירוע קצת פחות "אלגנטי" אך עם אפקט דומה פורסם החודש: ב-15 באפריל, חברת התוכנה האמריקאית Codecov פרסמה כי בראשון באפריל היא זיהתה פעולה לא מורשית באחד השרתים שלה וכי אחד הסקריפטים המרכזיים שלה להעלאת הדו"חות (Bash Uploader) שונה ע"י שחקן לא מזוהה. הוא שונה באופן כזה שבכל פעם שהוא הורץ באחת הרשתות של לקוחות החברה כלל ה-Token-ים ופרטי ההזדהות לסביבת ה-Build וה-CI/CD נשלחו לאותו שחקן. 
 
לפי Codecov, נראה שהתוקפים הצליחו להכנס לרשת שלה עקב קנפוג לא נכון של אחד ה-Docker Images שלה, מה שאפשר לתוקף לחלץ פרטי הזדהות.
 
השורה התחתונה היא שאותו שחקן נגיש לכל סביבת Build של לקוחותיה של Codecov. כדי להבין את פוטנציאל הנזק תחשבו על הדבר הבא: כאשר החבר'ה מ-SUNBURST הצליחו לגשת אל סביבת Build של חברה אחת (Solarwinds) והצליחו לשנות את המוצר שלה (Orion), הנזק היה שהם יכלו לגשת דרכו אל רשת הפיתוח של Microsoft ולגנוב קטעי קוד, הם יכלו לגשת פחות או יותר אל כל הרשתות הארגוניות של רב משרדי הממשל האמריקאי (כולל משרדי ההגנה), NSA ו-NASA, לגשת לרשתות של חברות שונות כגון: AT&T, MasterCard, Visa, Yahoo, רשתות של יצרני רכב, אוניברסיטאות ועוד שלל חברות מתעשיות שונות בכל העולם. אז הסיפור הזה מאפשר לאותו השחקן לגשת אל סביבת Build של כמעט 30,000 חברות בכל העולם (וביניהן: GoDaddy, Woshington Post, Atlassian, HashiCorp).
 
ממש הבוקר לקוחות אותן החברות שככל הנראה ניזוקו, החלו לקבל מייל עם פרטים מדוייקים יותר על המתקפה. לא נראה לי שיש באמת דרך לאמוד את כמות פוטנציאלי הנזק (או בכלל להבין האם מדובר רק בפוטנציאל), שכן, האינדיקציות המוקדמות ביותר מראות שאותו שחקן התחיל את הפעילות שלו ברשת החברה לכל המאוחר כבר ב-31 לינואר השנה.
 
אם גם אתם משתמשים במוצרים של Codecov, אני ממליץ לכם בחום לקרוא ולפעול על פי מה שכתוב כאן:
 
אגב, מהחקירה של ה-FBI בנושא עולה כי ככל הנראה מדובר ב-Cozy Bear - אותו הגורם שתקף את חברת Solarwinds במסגרת SUNBURST, וכי הגורם הזה ככל הנראה מקושר או מופעל ע"י שירות ביון החוץ של רוסיה (SVR).
 
הקוראים האדוקים יכולים לנחש את דעתי על הסיפור: זה העולם שבו אנו חיים, תרצו בזה או לא אבל זה האינטרנט, בוקר טוב. מה לעשות עם המידע הזה? פשוט מאוד - Trust No One
 
אם האירוע של Solarwinds מלמד אותנו לא לסמוך על תשתיות שלנו עצמנו, אז הסיפור עם Codecov מלמד אותנו שיעור שכבר היינו צריכים להסיק לבד עוד מזמן: אל תסמכו על התשתיות של אף אחד. לעולם. הכל פריץ, כל תשתית או פיסת קוד יכולה להתהפך ברגע אחד ולהיות בשירותו של שחקן זר כנגדנו.
 
אני לא חוזה עתידות, אך אני צופה ש-Codecov יעשו ככל הנראה את המינימום כדי לדאוג שהם יוכלו להמשיך לפעול ולהרוויח כסף, ככל הנראה Backdoor-ים של אותו שחקן זר ישארו ברשת שלהם ושברגע שכל הרעש יחלוף - הוא יחזור דרכם וימצא דרך אחרת להשיג את מטרתו.


גם גיבורי-על יכולים למות:
החודש נפטר חוקר האבטחה דן קמינסקי. לא הכרתי אותו אישית, אך עדיין, קשה לי לתאר את הרגשות העזים שהכתבה הזאת העבירה בי. אותי, השם "דן קמינסקי" זורק לא מעט שנים אחורה. אני זוכר פרסומים ומאמרים שלו שקראתי איפשהו בתחילת שנות האלפיים, מחקרים ומאמרים שהוא פרסם. התוכן שלהם היה מעניין, אבל הרבה מעבר - הצורה שבה הוא העביר אותו הראתה אדם שכל כך אוהב את המקצוע שלו, רוח הדברים שלו הייתה (לפחות בשבילי - באותו הזמן נער בתחילת גיל העשרה) הרבה מעבר לתוכן שבהם. 
 
נקודה נוספת שהייתה שם בשבילי, מעט מאוחר יותר, היא ללמוד ממנו, באותה התקופה, שבאמת ניתן לפרוץ לכל דבר. ושגם בפרוטוקולים שנחשבים לכל כך בסיסיים (ושככל הנראה אינספור עיניים כבר עברו עליהם) ניתן למצוא כשלים רציניים שבגינם אפשר לחסל את כלל האינטרנט. אחד המאמרים הראשונים שכתבתי למגזין הזה התבסס על מחקר שהוא ביצע.
אני ממליץ לכל הקוראים לקרוא אודותיו בויקיפדיה וספציפית את הכתבה שערכו לכבודו ה-NYTimes:
היא מתחילה במשפט:
"If you are reading this obituary online, you owe your digital safety to him."
והוא כולו אמת.
 
 
  
[07/02/1979 - 23/04/2021]


וזהו, עד כאן לדברי הפתיחה. והינה התודות שלנו החודש - לכל מי שתרם מזמנו וממרצו וכתב לכם תוכן כזה איכותי: תודה רבה ליהונתן אלקבס, תודה רבה לדן בוגנים, תודה רבה לעידן שכטר ותודה רבה לעו"ד יהונתן קלינגר!

 
החודש, הגליון כולל את המאמרים הבאים: 
  • Windows Subsystem for Linux - המכונה שתמיד רציתם - מאת יהונתן אלקבס 
    במאמר זה מציג יהונתן את עולם ה-Windows Subsystems for Linux וה-Hypervisor ב-Windows, ובפרט: איך לבנות ולקמפל קרנל לינוקסי, איך להריץ את הקרנל שבנינו על תשתית WSL2, איך להריץ מספר subsystems במקביל, איך זה באמת נראה להריץ מספר subsystems מבחינת WSL1 לעומת WSL2 ועוד.

  • USB Drop Attack - מאת דן בוגנים
    כולנו מכירים את מכשיר ה-Disk On Key - DOK הקטן אשר נכנס לחיינו כבר בשנת 1999. תפקידו של המכשיר הקטן הוא אגירת מידע אלקטרוני והעברתו בין מכשירים בצורה נוחה, ניידת ויעילה. במאמר זה מציג דן כיצד המכשיר הקטן והערמומי הזה מצליח לנצל את אמונם הטוב של בני האדם לטובתו של ההאקר באמצעות מתקפה בשם USB Drop Attack. בנוסף, יציג דן מחקר מעניין מאוד אשר חושף את יעילותה של המתקפה, ולסיכום - כיצד נוכל להתגונן מפניה.

  • זיכרון הגישה האקראית - מאת עידן שכטר
    זיכרון הינו מושג נפוץ בעולם הטכנולוגי ולו מספר רב של סוגים וצורות, במאמר זה סוקר עידן את נושא זיכרון הגישה האקראית, או בשמו המוכר - RAM (Random Access Memory). במאמר ידון עידן בנושאים כגון: כיצד מוקצה הזיכרון, שיטות שונות לניהול זיכרון, תופעות שונות המתקשרות לעבודה עם זיכרון ועוד.

  • אבטחת ארנקי Bitcoin - מאת יהונתן קלינגר
    בחודש שעבר פרסם עו"ד יהונתן קלינגר ספר בשם "Bitcoin Safety”. המאמר הנ"ל הינו תרגום של חלקים מהספר, בתוספת שינויים. הספר עוזר לכל מי שרוצה להכנס לעולם המטבעות הקריפטוגרפיים להבין את סוגי ההונאות הקיימות בתחום ואת הדרך בה הוא יכול להגן על המטבעות שלו מגניבה, אבדן או הונאות אחרות. מה שלא תמצאו זה מדריך שיסביר לכם איך לשמור על הכסף שלכם בהנחה שאתם רוצים אותו זמין, מאובטח, ושלם.
 
 
 
 
                                                                    קריאה מהנה!
                                                                       ניר אדר ואפיק קסטיאל   


תגובות על 'הגליון המאה עשרים ותשעה של DigitalWhisper שוחרר!':



#1 

הראשון (אורח):
ראשון!!!
30.04.2021 18:47:28

#2 

דביר (אורח):
תודה רבה!
01.05.2021 22:08:05

#3 

שלישי (אורח):
שלישיייי
02.05.2021 23:47:59

#4 

גל (אורח):
וואו איזה חודש מטורף, תודה!
03.05.2021 10:32:29

#5 

bit (אורח):
מאמרים מעולים! תודה רבה!
04.05.2021 09:16:40

#6 

עמית (אורח):
נהדר, תודה על הפרסום
07.05.2021 15:17:01

#7 

שגיא (אורח):
במאמר "זיכרון הגישה האקראית" לדעתי הכוונה ל bytes ולא ל bits (עמוד 4) "לטעון לזיכרון מידע כלשהו, בגודל של 4bit.."
08.05.2021 18:17:19

#8 

cP (אורח):
תודה, יתוקן!
11.05.2021 08:25:59



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2021 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.