הגליון המאה ארבעים וחמישה של DigitalWhisper שוחרר!

 
ברוכים הבאים לדברי הפתיחה של הגליון ה-145 של DigitalWhisper!
   
אז אחרי קצת פחות מ-900 ק"מ של צעידה רגלית, הרבה חוויות וקצת פחות נופים, הנה אנחנו עם הגליון של חודש דצמבר :).
 
נקודת ההתחלה שלנו הייתה בכפר צרפתי קטן, השוכן למרגלות רכס הרי הפירנאים וליד הגבול עם ספרד. מכפר זה התחלנו לצעוד מערבה, לחצות את ספרד לרוחבה עד שהגענו לכף פיניסטרה.
 
כף פיניסטרה (Cape Finisterre) היא פנינסולה קטנה על האוקייאנוס האטלנטי. והיא מכונה כך (Finis - סוף, Terrae - אדמה), מפני שבתקופה הרומית טעו לחשוב שלשון זו היא חלקת האדמה המערבית ביותר בעולם ולכן מסמלת את סופו בצד זה.
 
הרומאים כבר אינם, ומאז, בעזרת כלים קצת יותר מתוחכמים ממה שהיו ברשות הקרטוגרפים של אותה התקופה, האנושות לא רק גילתה יבשה שלמה מעבר לאותו אוקייאנוס אלא שאפילו ביבשת אירופה עצמה יש נקודה מערבית יותר - "קאבו דה רוקה", שבפורטוגל.
 
כל העניין הזה של קביעת עובדות שגויות על סמך לוגיקה שגויה, שימוש בכלי מדידה כוזבים, או הנחות מוצא לא נכונות הוא לא חדש, וההיסטוריה האנושית מלאה במקרים כאלה. מאז עברנו את קופרניקוס ואת המהפכה המדעית, והשיטה המדעית הומצאה והתפתחה רבות לאורך השנים הללו, אך גם היום האנושות לא חפה משגיאות המבוססות על אותן הסיבות.
 
כיום ישנו ויכוח מדעי לגבי מה משקל מסת כל החומר "הרגיל" (זה שהוא אינו חומר אפל או אנרגיה אפלה) ביקום הנראה. הדעות הן איפשהו בין 1.5x1053 ו-2x1053. חילוקי הדעות נובעות, בין היתר, מכך שלא באמת ברור לנו מה מספר כל האטומים ביקום, מה רמת הצפיפות ביניהם, כמה אחוז מהם הוא מימן, מה בדיוק משקלם של החורים השחורים במרכזי הגלקסיות ועוד. אך תנו לי לנחש שככל הנראה קביעה לכאן או לכאן, לא תשית השלכות רבות משמעות על היום יום של רובנו.
 
כמובן שזאת דוגמא קיצונית, אך השיטה המדעית שכיום מובילה את המחקרים בתחומי המדעים המדוייקים ומדעי הטבע, די מבטיחה למזער כמעט לחלוטין קביעת "עובדות" שגויות. ובייחוד כאלה שכן משפיעות על היום יום של רובנו.
 
במהלך הטיול, יצא שהסתכלנו לא מעט במפה (דיגיטלית, לא כזאת כמו בתקופת קופרניקוס), והרהרנו לא מעט על כך שפעם חשבו שהיעד שלנו הוא קצה העולם. מתוך המחשבה הזאת די טבעי שיוצא לחשוב על הנתונים בחיים שלנו, ולשאול איזה מהם אנחנו טועים לתייג כ-"עובדות". לגלות נתונים כאלה - לפני שאנחנו משתמשים בהם - יכול להיות ההבדל בין הצלחה לכישלון בפעולה שנעשה, וכך גם כאשר מדובר בהגנה על הרשתות שלנו: איפה במודל ההגנה על הרשתות שלנו הנחות העבודה שלנו שגויות? איפה ב-SoC שלנו כלי המדידה שלנו אינם נכונים? איפה בניהול הסיכונים שלנו אנחנו מתבססים על "עובדות" שגויות? להניח בטעות שאיזור שלם ברשת שלנו לא חשוף לאינטרנט, שמידע כלשהו לא נמצא במאגר מסויים או שהלוגים מקבוצה של שרתים מסויימת זורמת לספלאנק שלנו כשהיא לא, זה יכול להיות ההבדל בין זיהוי ומניעת מתקפה בזמן לבין כך שהחברה שלנו תופיע בחדשות של מחר בבוקר...
 
וכמו תמיד - בהצלחה לכולנו :)
 
וכמובן, איך לא, ברצוננו להגיד תודה רבה לכל מי שהשקיע החודש ובזכותו הגליון הזה רואה אור. אז... תודה רבה לדניאל איסקוב, תודה רבה לנתנאל כהן, תודה רבה לניר לוי, תודה רבה לעדן ברגר, תודה רבה לאור דותן, תודה רבה לגפן אלטשולר ותודה רבה ליובל גל!
 
  
קריאה נעימה,
     אפיק קסטיאל

 
 
החודש, הגליון כולל את המאמרים הבאים: 
  • פתרונות אתגרי FLARE-ON 2022 - דניאל איסקוב
    כמדי שנה, גם השנה פורסמו אתגרי FLARE של קבוצת המחקר של FireEye (או Mandiant היום). האתגרים בעיקרם הם אתגרי הנדסה לאחור של קבצי הרצה של Windows (x86, .NET). האתגרים לרוב מבוססים על אתגרים אמיתיים שקבוצת FLARE מתמודדת איתה ביום יום. השנה יצאו אחד עשרה אתגרים, שכללו הנדסה לאחור של משחק, רוגלה מבוססת ככל הנראה על רוגלה איראנית, בינארי של Macintosh ישן, obfuscation של פייתון ועוד. במאמר זה דניאל מציג את פתרונותיו לסדרת אתגרים אלו. 

  • המתקפה הנסתרת - LNK Shenanigans - נתנאל כהן
    במסגרת המאמר זה מציג נתנאל את עולם קבצי ה-LNK וכיצד ניתן להשתמש בהם בעת מתקפות, ניישם באופן מלא את הפגיעויות שמשטח התקיפה שלהם מאפשר ונענה על השאלות שיעלו בנושא. המתקפות שיופיעו במאמר יהיו חלק מעולם ה-LOL (קיצור של Living Off the Land), כלומר - לא נדרש להתקין שום דבר בצד המכונה הנתקפת.

  • eBPF - Zero to Hero - ניר לוי
    ב-CloudFlare, משתמשים ב-eBPF, בשביל למנוע ולזהות מתקפות DDoS. ב-Facebook, משתמשים ב-eBPF, בשביל לעשות ביזור עומסים. ב-Netflix, משתמשים ב-eBPF כדי לכתוב log-ים על תקשורת המכונות שלהם ב-AWS בשביל ניתוח קיבולות ו-security analysis (בפחות מאחוז שימוש ב-CPU!). אז מה היא הטכנולוגיה המטורפת הזאת שמאפשרת את כל הטוב הזה? במאמר זה יעסוק ניר בהיכרות עם eBPF, מה היא נותנת לנו, איך כותבים ומריצים וכמובן גם שימוש "זדוני". למאמר זה מומלצת היכרות בסיסית במערכות הפעלה ו-kernel בפרט.

  • Binary Hiding - עדן ברגר ואור דותן
    במאמר זה מפרטים עדן ואור אודות מחקר שביצעו על עקיפת מנגנוני זיהוי קבצים מתוך שצפי מידע בינאריים. הרעיון לביצוע המחקר וכתיבת המאמר עלה בעקבות ה-Security Mailing List של Debian כאשר אחד המשתתפים שאל כיצד ניתן לזהות קובץ זדוני שעלול להתחבא בתמונה תמימה.
 
  • Decrypting Your Secrets - מאת גפן אלטשולר
    במאמר זה סוקר גפן את Data Protection Application Programming Interface (או בשמו הקצר יותר: DPAPI) של מערכת ההפעלה Windows. מדובר ב-API שנכנס לחיינו החל מגרסה 2000. הוא מאפשר הצפנה של מידע מכל סוג שהוא בצורה סימטרית, ונותן למפתחי תוכנה את החופש להצפין מידע מבלי לדאוג כיצד הדבר יתבצע או לממש את ההצפנה בעצמם. במאמר זה סוקר את המנגנון שמאחורי DPAPI, יראה כיצד להשתמש בו כדי להצפין מידע, וכן תוכנות מוכרות שעושות בו שימוש ועוד. 
 
  • על ארכיטקטורת Yan85 ומתקפות Side-channel - מאת יובל גל
    האתר pwn.college משמש כפלטפורמה לימודית למי שמועניין ללמוד ולתרגל קונספטים יסודיים באבטחת מידע. האתר נוסד ע"י יאן שושיטאישבילי וקונור נלסון מאוניברסטית אריזונה והוא משמש כפלטפורמת התרגול של קורס אבטחת המידע באוניברסיטה. במאמר זה מציג יובל את הפתרון שלו לתרגיל האחרון בסדרת אתגרי ה-Reversing של האתר pwn.college. האתגרים מתבססים על תוכנה שמממשת אימולטור לארכיטקטורה מומצאת בשם Yan85 וכדי להשיג את ה-flag נאלץ להבין את הארכיטקטורה. האתגר האחרון דורש ניצול של חולשת Side-Channel בתוכנה שתזליג מידע נחוץ כדי לכתוב ולהריץ את ה-Shellcode שלנו. 
 


תגובות על 'הגליון המאה ארבעים וחמישה של DigitalWhisper שוחרר!':



#1 

פיטר (אורח):
וואוו איזה גליון!
תודה רבה!!
01.12.2022 21:03:56

#2 

אחד העם (אורח):
תודה רבה! עשיתם לי את הסופש!
03.12.2022 10:58:45

#3 

גריפין (אורח):
עשיתי את הביג ביג לייק
02.03.2023 10:19:11

#4 

אורח (אורח):
אלופים
02.03.2023 10:19:37



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2024 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.