הגליון המאה שלושים ושמונה של DigitalWhisper שוחרר!


 
ברוכים הבאים לדברי הפתיחה של גליון אפריל 2022, הגליון ה-138 של DigitalWhisper
 
ב-24 לפברואר פלש צבא רוסיה לאדמת אוקראינה. באותו היום, עשרות אלפי מסופי תקשורת לווין הפסיקו לעבוד במספר מדינות באירופה, ביניהן: גרמניה, אוקראינה, יוון, הונגריה ופולין. באותן מדינות, תשתיות אשר היו מבוססות על תקשורת לווינית שאוזנה ממסופים אלו חוו קשיים רבים ועם חלקן אף נותק הקשר לחלוטין.
 
המשותף לכל אותם מסופי התקשורת שברגע אחד הפסיקו לעבוד הוא שכולם היו מסופי תקשורת המחוברים לרשת התקשורת KA-SAT של חברת ViaSat. תקלה טכנית מקרית? אפשרי בהחלט, אך העיתוי מעורר חשד. תשתית קריטית שתפסיק לעבוד באירופה ברגע שהצבא הרוסי פולש למדינה השכנה - זה בהחלט אירוע "נוח" מדי.
 
על האירוע דיווחה סוכנות הידיעות הבריטית רויטרס ב-28 לפברואר, ארבעה ימים לאחר מכן. בכתבה לא נכתבה סיבת האירוע, אלא רק נכתב שהנ"ל יכול לנבוע מתקיפה קיברנטית כגון DDoS ושחברת אבטחה אכן חוקרת את האירוע.
 
ב-3 למרץ, מייקל פרידלינג, ראש ה-CdE (Commandement de l'Espace - פיקוד החלל הצרפתי), אישר את החשש והודיע במסיבת עיתונאים שהציוד אכן נפגע עקב מתקפה קיברנטית. נכון לכתיבת שורות אלו, אין הוכחה לכך שאכן רוסיה היא זו העומדת מאחורי השיבוש של אותם טרמינלים, אך ההיגיון (לפחות שלי) אומר שזה די ברור. ואני מאמין שהמקרה הזה הוא רק קצה הקרחון של היכולות ההתקפיות של צבא רוסיה במרחב הוירטואלי.
 
לווינים משמשים מעצמות מזה זמן רב, והפלה או שיבוש שלהם בזמן מלחמה נותן יתרון משמעותי על היריב, ולכן מדובר בצעד די מתבקש. מבחינתי זה רק הגיוני שלרוסיה תהיה יכולת לשבש את התקשורת הלווינית של שכנותיה האירופיות (כמו שברור לי שלארצות הברית יש את היכולת הזאת על הלוויניים הרוסיים, וככל הנראה גם להיפך, ושלסינים יש את היכולת הזאת על הלוויניים האמריקאים - וככל הנראה גם להיפך), כך שכאשר קראתי על האירוע הזה לראשונה, המחשבה של "ואללה פוטין - מהלך יפה!" התחלפה מהר מאוד בתמיהה: למה שפוטין ישתמש ביכולת הזאת בזמן תקיפת אוקראינה? זה הרי מהלך שהוא overpowerd בצורה קיצונית למדי, ואפילו יותר מזה - אני די בטוח שברור לו שהקלף הזה נשרף, וככל הנראה הוא כבר לא יוכל לשלוף את הקלף הזה במבצע הצבאי הבא שלו. 
 
אז למה שהוא יעשה את זה?
 
ברור שמדובר בספקולציה על ספקולציה, אבל אם ננסה לענות על השאלה הזאת, מנעד התשובות נע בין זה שהוא לא חשב שהפעולה תתפס כשיבוש אקטיבי (מאוד לא סביר בהינתן ה-Payload שהותקן על עמדות הקצה), או שהפעולה נעשתה בטעות (מבחינת התזמון) ובמקום רק "להכין אותה" - ממש הפעילו אותה בגלל קצר תקשורת פיקודי או משהו בסיגנון.
 
אם תשאלו אותי, התשובה שנשמעת לי הכי הגיונית והמתבקשת ביותר היא שפשוט מדובר בקלף שלא מפריע לפוטין לשרוף. אומנם מדובר ביכולת מרשימה, שלמיטב ידיעתי הופעלה לראשונה כאקט מלחמתי, אבל יכול להיות מאוד שמדובר ביכולת הכי פחות מרשימה שיש לפוטין לשלוף, ואולי גם בזה הוא ניסה לאותת: "היי מערב יקר, שימו לב עם איזה כדור תותח ענק אני משתמש כדי להרוג את הזבוב הזה שעף כאן ומפריע לי - יש לי עוד כל כך הרבה כדורים כאלה, כך ששווה לכם לחשוב פעמיים לפני שאתם מתערבים".
 
מעניין, בהחלט יכול להיות שאני מגזים, והכל זה פתפותי ביצים. אך תרשו לי לסיים עם עיבוד מחודש לציטוט הכל כך מעולה של אלברט אייינשטיין: "איני יודע באיזה נשק קיברנטי נשתמש במלחמת העולם השלישית, אך ברביעית נשתמש ב-Telnet על גבי מודמים של 56k".
 
וכמובן, לפני שניגש לתוכן הכל כך מוצלח שנכתב עבורכם החודש, נרצה להגיד תודה לכל מי שתרם מזמנו והשקיע לילות כימים עבור הגליון החודש:
 
תודה רבה לספיר פדרובסקי, תודה רבה למתן קוטיק, תודה רבה לד"ר יעקב רימר, תודה רבה לשקד אשכנזי, תודה רבה לאבי פדר, תודה רבה לדניאל יוחנן, תודה רבה לדוד אלקבס ותודה רבה ליהונתן אלקבס!

 
קריאה נעימה,
           אפיק קסטיאל


 
 
החודש, הגליון כולל את המאמרים הבאים: 
  • Kerberos Delegation 101 - מאת ספיר פדרובסקי
    Kerberos הינו פרוטוקול המאפשר אימות מאובטח בסביבת Windows Domain. העומק שלו, הפיצ'רים שלו והאופציות לנצל אותו לצורך הסלמת הרשאות בדומיין הם עולם ומלואו. במאמר זה, סוקרת ספיר את תחום הדלגציה - פיצ'ר מאוד מעניין בפרוטוקול, שגם בתוכו, שיטות הניצול השונות הולכות ומתפתחות בקצב מסחרר. בנוסף, תציג ספיר מספר מתקפות בנושא ומקרי קצה מעניינים.

  • משחקים ונהנים עם PCI - מאת מתן קוטיק
    במאמר זה סוקר מתן את העולם העשיר של רכיבי ה-PCI מנקודת המבט של התוכנה שנהנית מהעושר שיש לעולם זה להציע. המאמר יספק לקורא את הכלים לכתוב דרייבר (driver) לרכיב חומרה גם ללא ספריות מערכת הפעלה, וכן יציג את האתגרים שעולים מהיכולות של הרכיבים, להסביר כיצד ה-IOMMU פותר המון מהם וכיצד הוא פועל.

  • בינה מלאכותית והגנת סייבר: הייפ ומציאות - חלק ב' - מאת ד"ר יעקב רימר
    בשנים האחרונות נוצר הייפ גדול סביב השינוי מהקצה עד הקצה שיביאו לעולם הגנת הסייבר שיטות של בינה מלאכותית בכלל ולמידת מכונה בפרט. ההייפ מלובה ע"י מאמרים אקדמיים, וכמובן מחלקות שיווק של חברות סייבר שונות. מאמר זה הינו מאמר שני מתוך סדרת מאמרים אותה מגיש ד"ר יעקב רימר אשר תעסוק בשאלה האם השיטות הללו אכן יצליחו לשנות את התמונה באופן משמעותי וישימו סוף לתקיפות.
  
  • RBCS - A Blockchain Based Reverseshell - מאת שקד אשכנזי
    במאמר זה מציג שקד את תחום ה-Blockchain, את יתרונות האנונימיות שה-Blockchain מעניק לנו כמשתמשים, וכן כלי מעניין שכתב אשר רוכב על טכנולוגיה זו - RBCS, או בשמו המלא: ReverseBlockchainShell.

  • RSA Side Channel Attack - מאת אבי פדר ודניאל יוחנן
    במאמר זה מציגים אבי ודניאל מימוש שלהם למתקפת ערוץ צד (מסוג Timing attack) על RSA לצד שימוש ב-Eembedded chips. המאמר מניח הכרות עם RSA, עם תכנות בסיסי ועם ארדואינו.

  • כיצד תוכלו לתקוף את רוסיה - מדריך אנונימיות ותקיפה ברשת מבית היוצר של אוקראינה - מאת דוד אלקבס ויהונתן אלקבס
    במאמר זה מציגים דוד ויהונתן סקירה טכנולוגית בנושא פרטיות ואנונימיות החיבור ברשת האינטרנט על בסיס המלצותיה של ממשלת אוקראינה בעת קריאתה לתקיפת אתרים ויעדים ברוסיה. כל הפרקטיקות אשר יוצגו במסגרת המאמר יתבססו על מסמך פורמאלי של ממשלת אוקראינה.


תגובות על 'הגליון המאה שלושים ושמונה של DigitalWhisper שוחרר!':



#1 

Peter (אורח):
תודה רבה!!
01.04.2022 11:06:58

#2 

עידוס המגניבוס (אורח):
אני אוהב את הס"בר 3>
מת עליו נודר נדר
01.04.2022 13:59:54

#3 

ניר (אורח):
איזה גיליון! תודה רבה!
02.04.2022 05:48:27

#4 

mm (אורח):
במאמר "משחקים ונהנים עם PCI", בפסקה האחרונה (שמדברת על ACPI) אמור להיות קישור למקור חיצוני, אבל הוא שבור.
תוכל לתקן את הקישור אפיק ?
02.04.2022 17:34:53

#5 

cP (אורח):
היי mm, אני כנראה מפספס משהו, לא מצאתי קישור שבור. תוכן לציין היכן במדויק?

תודה!
03.04.2022 17:55:59



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2024 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.