הגליון המאה שלושים וארבעה של DigitalWhisper שוחרר!
ברוכים הבאים לדברי הפתיחה של חודש אוקטובר, דברי הפתיחה של הגיליון ה-134.
"אין אהבת הארץ בלא ידיעת הארץ, ואין ידיעת הארץ בלא מגע בלתי-אמצעי אתה", כך גורס אחד הציטוטים המפורסמים ביותר (וגם אחד היפים לטעמי) בכל הנוגע לטיולים בארצנו.
אני לא יודע מה מקורו (הציטוט מיוחס במספר מקומות לזאב וילנאי שהיה טיילן ארצישראלי רציני במיוחד, אם כי לא ראיתי לכך מקור רשמי), אך אני מרגיש הזדהות עמוקה איתו ומאמין בו בכל ליבי.
ועם בוא הסתיו בפתח, זוגתי ואני מתכננים לצאת וללכת את שביל ישראל מקצה לקצה. הווה אומר: לארוז תיק, לנסוע לתל-דן שבצפון הארץ, ולהתחיל מסע רגלי של קצת יותר מ-1,000 ק"מ עד שנגיע לנקודה הדרומית ביותר בארץ - מעבר הגבול טאבה שבאילת, מתישהו בחודש ינואר.
ולמה אני מספר לכם את זה? כי זה אומר שבשלושת החודשים הקרובים - המגזין DigitalWhisper יוצא לפגרה רשמית. (אני מקווה שכן אספיק להוציא את הגליון ה-135 בסוף אוקטובר, אבל מה שבטוח הוא שלהוציא גליונות במהלך הטיול זה יהיה מעט בעייתי...)
לאור כך, קיבלתם החודש גליון בן כמעט 240 עמודים, עם מקבץ מאמרים באיכות שלא רואים בכל יום. ואת תקופת הפגרה אני ממליץ לנצל כדי לחזור ולקרוא מאמרים מגליונות ישנים שאולי פספסתם :)
אז תאחלו לנו בהצלחה, ו... נתראה בצד השני!

וכמובן אי אפשר מבלי להגיד תודה לכל מי שטרח החודש, וכתב לנו את שלל המאמרים שלפניכם! אז תודה רבה לעידן בנני, תודה רבה לאופק קירזנר, תודה רבה לאדם מוריסון, תודה רבה לנתנאל כהן, תודה רבה לעדי מליאנקר, תודה רבה לרוי קורן, תודה רבה לאורי ארליך, תודה רבה ליובל סיני, תודה רבה ליאיר קוסקס ותודה רבה ליונתן גויכמן!
החודש, הגליון כולל את המאמרים הבאים:
-
House Every Weekend - glibc Heap Exploitation - מאת עידן בנניניצול חולשות במנגנון הקצאת הזיכרון הדינמי של glibc מהווה מסורת האקרים כבר יותר מ-20 שנים ועדיין נחשב לתחום אקטיבי המאופיין בחדשנות מתמדת, הן מצד מפתחי ההגנות שלו והן מצד אלו שמנסים לשבור אותן כדי להשיג את מטרותיהם. במאמר זה, עידן מסכם ומרכז את המידע הנחוץ כדי ללמוד את הנושא מאפס ויכול לשמש גם את מי שהנושא מוכר לו בתור quick reference או כדי להרחיב את יריעותיו. הוא מבוסס ברובו על מסמך מקורס בשם HeapLab מאת Max Kamper (איש שעומד מאחורי ROP Emporium) ובאישורו.
-
Speculative Type Confusion - מאת אופק קירזנר ואדם מוריסוןמאז ש-Spectre ו-Meltdown, חלוצות תקיפות ההרצה הספקולטיבית, התפרסמו בראשית שנת 2018, החל עיסוק נרחב בוקטור הספקולטיבי. תקיפת הרצה ספקולטיבית מנצלת side effects הנגרמים כתוצאה מספקולציה שגויה של המעבד לטובת הדלפת מידע (info leak) מהתוכנית המותקפת. במאמר זה סוקרים אופק ואדם את תוצאות המחקר המשותף שלהם, שבו הם חקרו את הפגיעות של Linux לוקטור אחר של Spectre v1 בשם speculative type confusion, שבו המיס-ספקולציה של conditional branch מנוצלת על מנת לגרום לנתקף להריץ קוד עם משתנים שתכנם מ-type שגוי וע"י כך לגרום לדליפת מידע.
-
1st Step to Tame a Kerberos: Know Your Enemy - מאת נתנאל כהן ועדי מליאנקרבמאמר זה, הראשון מתוך 3, מסבירים נתנאל ועדי על קרברוס, הפרוטוקול האגדי, אשר נפוץ מאוד בסביבות דומייניות ונחשב לאחד מפרוטוקולי ההזדהות החזקים ביותר שקיימים. בהמשך, בחלקים הבאים יסקרו את המתקפות השונות הקיימות כיום על הפרוטוקול.
-
Pikaboo - מאת רוי קורןבמאמר זה מציג רוי את הפתרון שלו למכונה Pikaboo ב-HackTheBox. מטרת האתגר היא להשיג את היכולת להריץ קוד כ-root על המכונה. תוך כדי המאמר רוי מציג גם את כיווני המחשבה אשר לא צלחו ולא הובילו להתקדמות, זאת על מנת לשתף את הקורא בדרך המחשבה שלו בזמן פתירת האתגר. הפתרון כולל ניצול חולשות Web, ניתוח קטעי קוד ב-Perl ומחקר מנגנונים במערכת ההפעלה Linux.
-
אניגמה, צופן ויז'נר וצירוף המקרים שביניהם - מאת אורי ארליךסיפור האניגמה הוא סיפור מפורסם על פחד, מתמטיקה, ריגול והצפנה. זה סיפור על עבודה קשה והצלחה, ולכן הוא מסופר עד היום, כאשר עולם הצפנים השתנה ללא היכר. פיצוח האניגמה במובנים מסוימים מסמן התחלה של עידן חדש, העידן שבו אנחנו נמצאים היום. עידן שבו מפענחי צפנים הם לאו דווקא מומחי לשון ושפות, אלא גם מתמטיקאים וחוקרים שמתעסקים במדעי המחשב אשר משתמשים בכלים מתמטיים כדי לפצח צופן מורכב. במאמר זה סוקר אורי תכונה אחת של שפות כתובות כדי להראות כיצד היא עוזרת לזהות האם רצף אותיות נטול רווחים וסימני פיסוק הוא טקסט או ג'יבריש, ובנוסף כיצד תכונה זו עוזרת לפצח צפנים קלאסיים.
-
עקרונות מנחים לפורנזיקה בסביבת ענן ציבורי - מאת יובל סיניבמאמר זה מציג יובל עקרונות מנחים לביצוע חקירה פורנזית בסביבת ענן ציבורי, וזאת תוך סקירה של אתגרים שונים הנובעים מביצוע פעילות חקירתית בסביבה זו. כמו כן, במאמר מוצגים דרכי פעולה מומלצות לביצוע חקירה פורנזית בסביבת ענן וזאת על סמך ספרות מקצועית וניסיון מהשטח. קהל היעד העיקרי של מאמר זה הם אנשי מקצוע אשר ברשותם ידע וניסיון בביצוע חקירה פורנזית בסביבת מחשוב מקומי, בשילוב ידע בסיסי, לפחות, בעבודה בסביבת ענן ציבורי.
-
בחזרה למקורות - ret2dlresolve - מאת יאיר קוסקסבמשך שנים רבות תוקפים התעלמו כמעט לחלוטין ממשטח התקיפה שמאפשר ה-Linker על התוכנית. תקיפה מסוג זה מכונה ret2dlresolve, ועליה מפרט יאיר במאמר זה.
-
The Hitchhiker's Guide to firmware analysis - מאת יונתן גויכמןבמאמר הזה מסביר יונתן על מחקר קושחות של מכשירי IOT מאפס: החל מכיצד ניגשים בכלל למכשיר-IoT, כיצד משיגים את הקושחה שלו, כיצד אפשר לחקור מכשיר-IoT שאין לנו גישה פיזית אליו בעזרת אמולציה, כיצד ואיפה מתחילים לחפש חולשות בקוד וכיצד משמישים את החולשות כדי להשיג את המטרה שלנו כתוקפים.
קריאה מהנה!
אפיק קסטיאל וניר אדר
תגובות על 'הגליון המאה שלושים וארבעה של DigitalWhisper שוחרר!':
#1 |
![]() |
רוי קורן (אורח): :) 30.09.2021 21:08:30 |
#2 |
![]() |
אייל שני (אורח): וואי וואי, איזה מטעמים בישלתם לנו לענות הסתיו. כל הכבוד. תהנו בטיול! 30.09.2021 21:24:12 |
#3 |
![]() |
עדי (אורח): אחלה מאמרים. תיהנה בטיול אפיק:) 30.09.2021 21:30:40 |
#4 |
![]() |
פיטר (אורח): וואוו תודה רבה! מאמרים מדהימים 30.09.2021 22:53:08 |
#5 |
![]() |
גילי (אורח): וואי , גליון מדהים ומושקע! תודה רבה 01.10.2021 12:09:42 |
#6 |
![]() |
ואוו (אורח): סחתין, מקנא בכם! בהצלחה... 01.10.2021 15:38:30 |
#7 |
![]() |
אדיר (אורח): תודה רבה על המאמרים ובהצלחה בטיול! נתגעגע ... 03.10.2021 23:10:03 |
#8 |
![]() |
אורח (אורח): אחלה גיליון, נראה מעניין בטירוף. דרך אגב, משום מה אין דרך להוריד את גיליון 67. לתשומת ליבכם 05.10.2021 05:42:52 |
#9 |
![]() |
cP (אורח): @אורח - תודה! נסה כעת. 14.10.2021 11:18:38 |
#10 |
![]() |
האקר לפלף (אורח): חברה אתם מלכים זה אש 27.01.2022 18:51:10 |
הוסף את תגובתך: