אז אחרי חודשיים רצופים ללא גיליון, ואחרי קצת יותר מארבע שנים של פעילות, אנחנו גאים להגיש לכם את הגיליון ה-50 של הפרוייקט המטורף הזה.

כמו שבטח שמתם לב, חודשיים לא פרסמנו גיליון, וכמו שבטח ניחשתם - בחודשיים האלה לא ישבנו רגל על רגל. עבדנו קשה, ניסינו, ובסופו של דבר - לחיים יש את התוכניות שלהם, ולך תשכנע אותם שהתוכניות שלך חשובות יותר… אז הנה, קצת באיחור, אבל עדיין כאן, הגיליון החמישים של Digital Whisper בחוץ, והוא כולל 7 מאמרים הנפרשים על לא פחות מ-120 עמודים!

בחודשיים האחרונים, כשלא היינו כאן, פורסמו לא מעט אירועים הקשורים לאבטחת מידע בארץ וברחבי העולם, החל ב מתקפת האקרים נרחבת (הכמה במספר? מישהו סופר?) ומטורפת על “מרחב הסייבר” של מדינת ישראל (בלה בלה בלה…), דרך חזרתה של ה-TCP/32764 Backdoor בנתבים הבייתים, וכלה בתולעת “TheMoon”, שהדביקה לא מעט נתבי LinkSys. אך בדברי הפתיחה של היום, ארצה להתייחס לנושא מסויים שפורסם ממש לאחרונה - החולשה CVE-2014-0160 (או בשמה המוכר יותר: “The Heartbleed Bug”). למי שלא שמע, מדובר בחולשה שנמצאה ברב הגרסאות האחרונות של - OpenSSL (רק על מנת לסבר את האוזן: OpenSSL הוא המימוש של SSL/TLS הנפוץ בעולם. לפי הסטטיסטיקה של Netcraft לחודש זה, השימוש בו עומד על 66% מרחבי האינטרנט). ניצול החולשה מאפשר לתוקף להזליג עד 64bk אקראיים (פחות או יותר) של מידע מהערימה של התהליך. לא נכנס כאן לפרטים (בשביל זה אנו מפרסמים מאמר על הנושא במסגרת הגיליון הנוכחי), אבל כן ארצה לדבר על מה שזה אומר מבחינת היום-יום שלנו.

חולשה בשירות שכזה (עם חשיבות כזאת ועם כזה נתח שוק), שאינה דורשת אינטרקציה אנושית מצד הנתקף (כגון חולשות בדפדפנים / חולשות בתוכנות לצפייה במסמכים וכו’) נחשבת פחות או יותר בגדר טירוף, אם נוסיף את העובדה שהשימוש בה אינו מופיע בלוגים של השירות הנתקף - אפשר אף להגיד שהיא בגדר פנטזיה. הימצאות השירות הפגיע (OpenSSL) כבר מעידה על כך שהמטרה נחשבת “רגישה” (כמו עמוד הזדהות לשירות מאובטח, שירותי VPN לארגונים רגישים, ציודי תקשורת חשובים וכו’) - ואם היא נחשבת “רגישה” לאדם אחד, אז בוודאות היא נחשבת “מעניינת” לאדם אחר.

במקרה של Heartbleed, מוצאי החולשה החליטו לצאת עם המידע לציבור ולעדכן את המפתחים, אך בהחלט יש מקום להניח שהיו, יש, או יהיו מקרים בהם אירועים בסדר גודל שכזה נשמרים בסוד ומנוצלים ברמה יום-יומית באינטרנט.

חשוב מאוד לקחת את ההנחה הזאת בחשבון כאשר מבצעים כל צעד שהוא ברחבי האינטרנט (כנ”ל גם לגבי המחשבים הפרטיים, הפלאפון שלנו, ובעצם - לגבי כל דבר בחיים): אם המידע הזה קיים ומאוחסן באופן מגנטי כלשהו, ומחובר בצורה כזאת או אחרת לאינטרנט - צא מנקודת הנחה שאתה לא הבן אדם היחיד שיש לו גישה אליו. וזה כל כך לא מעניין אם אתה רואה “מנעול ירוק” בצד שמאל ב”למעלה של הדפדפן”. פשוט לא מעניין. אומרים לך שזה מאובטח? אני אומר לך - צא מהסרט, לא רק שזה פרוץ - זה כבר נמצא בידיים של מישהו לא מורשה. מקרים כמו Heartbleed יעידו לטובתי, ועוד יותר יעידו לטובתי מקרים כמו Heartbleed - אך שבכלל לא שמענו עליהם, וככל הנראה גם לא נשמע עליהם לעולם.

ובנימה קצת אחרת, אירוע נוסף ומעניין מאוד שקרה החודש לפני שנה (תודה על התיקון), למי שלא שם לב (יש חיה כזאת?), The Circle of Lost Hackers פרסמו את המגזין ה-68 של Phrack - ממליץ לכם בחום (כמובן ברגע שסיימתם לקרוא את הגיליון הזה), לרוץ ולקרוא את הכתבות שם. פשוט אומנות.

וכמובן, לפני הכל, אנו חבים את תודותינו לאנשים שבלעדיהם הגיליון הזה לא היה מתפרסם כמו שהוא, לאנשים שנתנו מזמנם לקהילה, שהשקיעו וכתבו מאמרים ובזכותם אנו פה. תודה רבה ליורם שפר, תודה רבה לניר גלאון, תודה רבה ליובל (tsif) נתיב, תודה רבה ל-d4d, תודה רבה לישראל (Sro) חורז’בסקי ותודה רבה לדנור כהן (An7i)!

וכמובן - תודה רבה לשילה ספרה מלר, על העזרה הענקית בעריכת הגיליון.

החודש, הגליון כולל את המאמרים הבאים:

על לבבות שבורים - CVE-2014-0160 / Heartbleed (נכתב ע”י אפיק קסטיאל / cp77fk4r):

לא קיים אדם המתעסק באבטחת מידע באופן רציני ולא שמע על Heartbleed, החולשה שפורסמה החודש ב-OpenSSL, במאמר זה מציג אפיק את פרטי החולשה, פרטי המימוש שלה, כלים ודרכים להפעלתה, כיצד יש לפעול ומה ניתן לעשות על מנת להתגונן מפניה ועוד. במסגרת המאמר, מציג אפיק את השלבים להקמת סביבה בה ניתן לחקור את החולשה לעומק.

עלייתו ונפילתו של האתר Silk Road (נכתב ע”י יורם שפר):

במאמר זה, מביא יורם את סיפורו של האתר Silk Road כפי שהוא מופיע בכתב האישום כלפי בעל האתר, כיצד האתר הוקם, הופעל, ובסופו של דבר - נסגר ע”י ה-FBI. יורם מספר במאמר זה על הפרטים אודות חקירת רשויות החוק כנגד האתר, ואת השתלשלות האירועים כיצד אותם רשויות חוק הצליחו לאתר ולהגיע אל מפעיל האתר.

השכבה הפיזית של מודל השכבות (נכתב ע”י ניר גלאון):

במאמר זה מבצע ניר סקירה מלאה של השכבה הרשונה של מודל השכבות, במסגרת המאמר ניר מפרט מהבסיס התיאורטי של עולם תקשורת הנתונים, דרך שלבי התמסורת והאפנון, ועד נושאים כגון תקשורת לווינים, רשתות טלפון ציבוריות ועוד.

שלוט בפיצ’רים שלך! (או איך לפתח אקספלוייטים מבוססי גלישת מחסנית) (נכתב ע”י יובל (tsif) נתיב):

במאמר הבא מציג יובל את השלבים הקיימים בעת כתיבת אקספלויט מבוססת גלישת-מחסנית, משלב חיפוש החושה ועד שלב כתיבת האקספלויט המאפשר הרצת shellcode על מערכת ההפעלה windows XP32bit. מטרת המאמר הינה לאפשר לאנשים אשר לא התעסקו עם הנושא בעבר, את הגלישה הראשונה לתוך הנושא תוך כדי ניסוי ולמידה.

אקספלויטים - לנצל את התמיכה אחורה בפלאש (נכתב ע”י ישראל (Sro) חורזבסקי):

במאמר הבא מציג ישראל טכניקות שונות ומקוריות מאפשרות לעקוף מנגנוני הגנה באתרי אינטרנט, במאמר יוצג כיצד העלת קובץ txt מאפשר לבצע מתקפת CSRF, כיצד ניתן להשתמש בפלאש על מנת לבצע מתקפות XSS כאשר וקטור התקיפה מוגבל באורך ועוד.

Hacking Games For Fun And (Mostly) Profit - חלק א’ (נכתב ע”י / d4d):

מאמר זה עוסק בניתוח הפרוטוקול וההצפנה של המשחק Worms World Party, במהלך המאמר מציג d4d את אופן הקמת סביבת המחקר, את שלבי ההכנה לקראת ניתוח הפרוטוקול ואת פרוטוקול התקשורת של המשחק. מטרת המחקר הינה לחקור את המשחק ופרוטוקול ההזדהות שלו על מנת לכתוב שרת משחק פרטי, שיכלול פיצ’רים שאינם קיימים בגרסתו המקורית.

הגנה אקטיבית - הדור הבא של אבטחת המידע (נכתב ע”י דנור כהן / An7i):

במאמר זה מציג דנור פרי מחקר בנושא הגנת-אקטיבית - ניצול חולשות הקיימות בכלי האקינג לטובת תקיפה וחשיפת התוקפים. דנור מציג את הנושא באמצעות הצגת PoC של חולשה שגילה, בכלי ההאקינג Acunetix, באמצעותה, דנור מציג כיצד ניתן להשבית את כלי הסריקה ואף להגיע למצב של הרצת קוד על המכונה התוקפת.

קריאה מהנה!

ניר אדר ואפיק קסטיאל.