הגליון המאה ארבעים ושבעה של DigitalWhisper שוחרר!

 
ברוכים הבאים לדברי הפתיחה של הגליון ה-147 של DigitalWhisper!
 
החודש, לפני 27 שנים, באחד מימי השישי של פברואר בשנת 1996, בדיוק 66 דקות לאחר השעה 06:00. פורסם הגליון הראשון של המגזין 29a (ונחשו כמה זה יוצא ב-Hex), את המגזין כתבה והפיצה קבוצת כותבי וירוסים ספרדית בעלת השם 29a Labs אחרי שמונה גליונות, חברי הקבוצה התפזרו והקבוצה נסגרה. במהלך שמונת הגליונות, החבר'ה האלה הצליחו להשאיר חותם רב בקהילת כותבי הוירוסים הם אפילו הוזכרו לא פעם בין דפי גיליונותיו של המגזין הזה :)
 
אין שום עוררין לגבי החותם הטכנולוגי שהם השאירו, הם היו חלוצים בכל כך הרבה חזיתות בתחום הזה שקשה לספור. הם היו הראשונים לכתוב וירוסים למערכות הפעלה 64bit, הם אלו שכתבו את הוירוס הראשון ל-Windows 2000, הראשונים לכתוב וירוס שידע לקפוץ ממחשב שולחני למחשבי כף יד (PDA - טכנולוגיה שהגיחה למעט מאוד זמן ואז נעלמה) או PocketPC (גם, עוד פלטפורמה שהקדימה את זמנה, עזבו), הם היו הראשונים לכתוב וירוסים למערכת ההפעלה SymbianOS, הם חקרו ושדרגו פלאים את תחום ה-Code Golfing באסמבלי, היו חלוצים בתחום הפולימורפיזם, חלוצים בשילוב מנגנוני הצפנה מורכבים כשכבת הגנה, הם היו בין אלו שכתבו את הוירוסים הראשונים שתקשרו אל גורם מרכזי דרך ערוצי IRC, ואת הכל הם כתבו על טהרת האסמבלי, על שלל סוגיו וגרסאותיו, גם הנידחות ביותר.
 
ככלל, באותן השנים, 29a Labs היו בחזית של כמעט כל תחום טכנולוגי שאפשר היה לרתום לטובת כתיבת וירוסים ומעקף מנגנוניהן של מערכות האנטי-וירוס שהיו נפוצות אז.
 
אבל את השם שלהם, VirusBuster וחבריו: ValleZ ,Benny ,Z0mbie ושאר חברי 29a Labs האגדיים, השיגו לעצמם בקרב קהילת כותבי הוירוסים לא רק בגלל פיסות הקוד הכל כך חדשניות ומתוחכמות שהופיעו במגזין שלהם, ובטח שלא בגלל כאבי הראש שהם עשו לחברות האנטי-וירוסים השונות. הרבה מהשם שלהם הגיע בעקבות הרוח שהם הביאו עימם. רוח חדשה ורעננה של רצון עז ללמוד הכל מהכל, כל פלטפורמה שיצאה לשוק באותם הימים היוותה מגרש משחקים חדש ומרגש, כל טכנולוגיה חדשה שחברות האנטי-וירוס השיקו במטרה למגר עוד ועוד וירוסים הייתה חידה חדשה ומעניינת שיש לפצח. 
 
אי-אפשר לטעון שהם פעלו באופן אחראי מדי, אבל היה ברור לכולם שמטרתם אינה זדונית, הם כתבו מתוך חדוות הכתיבה וחקרו מתוך יצר סקרנות גועש. הם לא הפיצו את הוירוסים שלהם, הם הפיצו את הידע והטכנולוגיה שפותחה בעקבות המחקרים שהם ביצעו, אבל הם גם לא הקשו על מי שרצה לעשות זאת, הגישה שלהם הייתה שזהו ידע גולמי, ואם מישהו רוצה לקחת את הידע הזה ולהזיק איתו - זה שלו בלבד. וזה אכן קרה לא פעם.
 
חברי הקבוצה הזאת, והקהילה שהם יצרו סביבם, נשאו למשך פרק הזמן של אותן שנים, את לפיד האהבה למחקר וטכנולוגיה, חסר הגבולות בצורה היפה ביותר שלו, גם אם הוא היה מסוכן מאוד ושנוי במחלוקת מבחינה אתית.
 
הרוח הזאת, והאור של הלפיד, אם מרכיבים אותם נכון, יכולים להחזיק מעמד עוד אינספור שנים קדימה, הרבה אחרי שהפלטפורמות שעבורן נכתבו אחרוני הוירוסים של הקבוצה כבר יצאו משימוש.
 
לי אין שום תוכניות כאלה לעת עתה, אבל אני מקווה, שאם יום אחד DigitalWhisper יעלם מעל גבי המרחב האלקטרומגנטי הזה, זה מה שיישאר ממנו.

 
וכמו תמיד - בהצלחה לכולנו :)
 
 
ולפני שנעבור לחלק המרכזי, נרצה להגיד תודה לכל מי שהשקיע החודש מזמנו לטובת המגזין: תודה רבה לאלון בר סלע, תודה רבה ליהונתן אלקבס, תודה רבה לדור גרסון, תודה רבה לליאור פתיחה, תודה רבה לעילאי סמואלוב, תודה רבה למיכל פדרובסקי, תודה רבה לרעיה קליין ותודה רבה למאור טל!

 
  
קריאה נעימה,
     אפיק קסטיאל
     ~ 

 
 
החודש, הגליון כולל את המאמרים הבאים: 
  • FIDO2 - מאחורי הקלעים - מאת אלון בר סלע ויהונתן אלקבס
    FIDO Alliance (קיצור של Fast IDentity Online) הינה קבוצת עבודה שהוקמה לצורך התמודדות עם אחת מחולשות אבטחת המידע הפגיעות ביותר באינטרנט ובכלל - שימוש בסיסמאות. FIDO2 היא מכלול תקנים שהוגדרו ע"י התאגדות FIDO במטרה לאפשר למשתמש הקצה הזדהות מהירה מול שירותים שונים באינטרנט ללא התבססות על סיסמאות אלא ע"י שימוש בהזדהות אקטיבית של המשתמש. במאמר זה סוקרים אלון ויהונתן את הנושא והתקן. מאמר זה הוא חלקה השני של סדרה בת 2 מאמרים. בחלק זה צוללים אלון ויהונתן לעומקו של הפרוטוקול וה-APIs המבוססים על FIDO2, כיצד נראה המידע שעובר בין השרת והלקוח ומה ת'כלס גורם לתקן הזה להיות כל כך מוגן ומבטיח לעומת מה שקיים היום.

  • Developing ROP chains to defeat Windows 10 DEP - מאת דור גרסון
    DEP הינה מיטגציה המונעת הרצה מאזורים בזיכרון שלא מיועדים לכך, דוגמת אזורים כמו ה-heap וה-stack שמיועדים לשמור data. (המימוש מתבצע על ידי תמיכה של המעבד ב-NX bit שיושב ב-page table). במידה וה-Instruction Pointer יצביע על page שסומן כ-Non Executable - תיזרק access violation. כך, הניצול הקלאסי של הרצת shellcode מהמחסנית נמנע. במאמר זה יציג דור כיצד ניתן יכולים לעקוף, או "לבטל" את ההשפעה של DEP עבור page ספציפי באמצעות טכניקה המכונה ROP (קיצור של Return Oriented Programming) ולהריץ בכל זאת shellcode שהצלחנו לכתוב ל-stack.

  • Net Attacks: Breaking OS Boundaries. - מאת ליאור פתיחה
    בשנים האחרונות NET. שימש כווקטור תקיפה אהוב במיוחד על ידי תוקפים. היכולת לרוץ על כל גרסאותWindows כפיצ'ר והיכולת להריץ קוד באופן דינאמי מבלי לגעת בדיסק - הפך את הטכנולוגיה לפופולארית. APT29 ,Deep Panda ו-Oilrig הן דוגמאות לקבוצות תקיפה שאימצו את הטכנולוגיה,וכלים כמו Donut ,Strike-Coblat ועוד אימצו שיטות האלה גם כן. החל משנת 2016 Microsoft הציגהגרסה חדשה לטכנולוגיה - "Core NET." המאפשרת הרצת NET. על מערכות הפעלה נוספות כגוןMacOS ,Linux, Android ואפילו על tvOS של אפל. האם זה אומר שטכניקות התקיפה מבוססות NET. שהיו עד לא מזמן נחלת Windows בלבדרלוונטיות גם למערכת הפעלה אחרות? מה היכולות של NET. במערכות הפעלה אחרות? האם יש שימושיםנראים לעין של טכניקות כאלה? מאמר זה הינו סיכום מחקר שבו ליאור מתעסקת בשאלות אלה בדיוק.

  • "עת ראשית הקציר" - על תקיפות זיכרון וקצירת סיסמאות - מאת עילאי סמואלוב
    במאמר זה עילאי עוסק בכתיבה מודרכת של שני כלים המסוגלים לשלוף את ה-Credentials השמורים ב-LSASS - אחת הכספות השמורות ביותר של מערכת ההפעלה. מלבד כתיבת הכלים, המאמר מבצע סקירה נרחבת וטכנית על התיאוריה מאחורי מנגנון האותנטיקציה של מערכת ההפעלה Windows וכיצד LSASS מהווה שחקן מרכזי בה.
 
  • Slack Space - ומה עושים איתו - מאת מיכל פדרובסקי
    בעולם שמתחדש כל יום, דרכי התקיפה נעשו מתוחכמות ומסובכות יותר ויותר, מנצלות את כל החולשותומגלות חדשות כל הזמן. התוקפים לא מחכים ומשתמשים בכל הכלים הזמינים להם, מפתחים חדשיםומנסים לפרוץ את ההגנות שלנו בכל רגע נתון. אבל מה קורה אם יש לנו חולשה שהיא בכלל לא חולשה? היא פיצ'ר? מה אפשר לעשות כדי להתגונן מולהארכיטקטורה של מערכת ההפעלה? כיצד נוכל בכלל לבדוק אם ישנו תוקף בתוך החורים של הדיסק שלנו? במאמר זה מציגה מיכל את קונספט ה-SlackSpace, כיצד תוקף יוכל לבצע בו שימושים זדוניים וכיצד ניתן לזהות זאת.
 
  • Ping-win - Data Leak Steganography Tool - מאת רעיה קליין
    הפרויקט Pingwin נוצר ע"י רעיה והינו פרוייקט לבדיקת Data Leakage בין עמדות ברשת. פרוייקט זה מאפשר לבחון העברת מידע ברשת על גבי פרוטוקולים סטנדרטיים אך שלא נועדו לכך.יכולת זו אינה מוכרת לרבים מן הארגונים ולכן מחלקות האבטחה השונות לא נחשפות לסכנות ולבעיות המצויות ברשת המחשבים.

  • פתרון אתגרי AppSec Villiage DefCon30 - מאת מאור טל
    כמדי שנה, בכנס DefCon בלאס וגאס. מתקיימות תחרויות CTF שונות ומגוונים הפזורות ברחבי ה-Villiages השונים הקיימים במתחם הכנס. CTF-ים בנושאים כגון פריצה פיזית, הנדסה חברתית, מחקר אפליקציות, ביו-האקינג, מחקר חומרה ועוד. במאמר זה מציג מאור את הפתרון שלי לאתגר ה-Villiage AppSec. האתגר נכתב על-ידי חברת Checkmarx אשר התמקדה בתחום ה-Security API.


תגובות על 'הגליון המאה ארבעים ושבעה של DigitalWhisper שוחרר!':



#1 

ראשון (אורח):
ראשוןןןןןן !!! תודה על גיליון מדהים!!!
01.02.2023 08:55:33

#2 

שני :-) (אורח):
תודה רבה על הזמן והמאמץ
01.02.2023 12:17:44

#3 

טל (אורח):
גליון מטורף, הלוואי והייתי מצליח להבין את הכל
כל הכבוד !!!
06.02.2023 00:38:11

#4 

משה (אורח):
הלינק במאמר של רעיה קליין שבור
https://github.com/rayahazi/PingWin
12.02.2023 09:47:59

#5 

cP (אורח):
תודה רבה משה!

אתה אכן צודק, אתקן בהקדם. זה הקישור הנכון:
https://github.com/rayahazi/Ping-Win
13.02.2023 07:28:06

#6 

cP (אורח):
וטל, יש לי שתי בשורות - אחת טובה, וכך גם השניה. הראשונה היא שאתה בחברה טובה. מאה אחוז מהקוראים לא מבינים הכל, התחום הזה רחב מדי בשביל שיהיה אפשר להתמקד בהכל ולהבין בהכל. והבשורה השניה היא שגם אף אחד לא מנסה להבין את הכל - התחום רחב מדי.

אני בטוח לחלוטין שאם תמצא את הנושא שאתה הכי מתחבר אליו ותתמקד בו - תצליח להבין בו המון. אחרי זה תתקדם לנושא הבא :)
13.02.2023 07:37:15

#7 

נטע (אורח):
תודה! מקור מידע מספר 1!! כל מאמר כאן מדליק אצלי רצון לחקור נושא אחר לעומק!
21.02.2023 14:39:01



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2024 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.