כשמתעסקים באבטחת מידע הופכים להיות לאט לאט פרנואידים, אם משתמש “רגיל” סתם מתעצבן כאשר הוא חוטף Blue Screen, אנחנו בדרך כלל נהיה די סקרנים לגבי הסיבה, וננסה לגלגל אחורה בראש איזה דרייבר התקנו לאחרונה, ואולי אפילו נחפש ונחקור את ה-MiniDump על מנת להבין לעומק את הסיבה (ואז גם נגיד לעצמנו ש-“אחרי ה-Reboot הקרוב נשנה את הקונפיגורציה כך שסוף סוף נתחיל לקבל FullDump…”), אם משתמש רגיל ירגיש איטיות בעת הגלישה ברשת הבייתית שלו, אנחנו נתחבר לנתב שלנו ונבדוק את הסטטוס של ה-DHCP וננסה לברר האם שכן סורר הצליח לנחש את הסיסמה הסופר מורכבת שלנו…

תמיד אפשר לבוא אלינו בטענות, להגיד שאנחנו סתם חיים בסרט, שנשמור את הקונספירציות שלנו לעצמנו או לטעון שאנחנו פרנואידים… (ואנחנו כמובן נצטט את הלר ג’וזף, ונטען ש:”רק בגלל שאנחנו פרנואידים לא אומר שלא רודפים אחרינו…” :) ).

אבל עם כל הכבוד, האירועים שהיו החודש די לא עוזרים להרפות מהפרנויה: זאת כבר הפעם השלישית שענקית המחשבים לנובו נתפסת מנסה להשחיל לנו כל מני כלי ריגול על המחשבים שלהם ובעזרתם להפוך גם אותנו להיות חלק מהצבא הסיני… (ומי יודע כמה פעמים היא ניסתה ולא נתפסה…). ולא די בזאת, מסתבר לאחרונה, שלא מעט אפליקציות ומשחקים שהועלו ל-Apple Store בזמן האחרון כללו קוד זדוני, שגם הוא, איכשהו קשור לסינים… אז פרנויה או לא פרנויה - החלטה שלכם, בכל מקרה הייתי פוקח עין אחת לפחות על ה-Netstat…

ובנוסף, החודש החלטנו לתת נסיון נוסף לפינה חדשה-ישנה: פינת החדשות. והפעם בניצוחו של ים מסיקה, שטרח, אסף, סיכם וערך לנו מספר אירועים מעניינים שפקדו אותנו החודש - תודה רבה! בתקווה שנצליח להחזיק איתה יותר מ-3 גליונות רצוף… :).

וכמובן, לפני שניגש לחלק האומנותי, ברצוננו להודות לכל מי שהשקיע ונתן מזמנו האישי ובזכותו הגיליון פורסם, תודה רבה לליאור אופנהיים, תודה רבה ליניב בלמס, תודה רבה לדימה פשול ותודה רבה לרזיאל בקר!

החודש, הגליון כולל את המאמרים הבאים:

How to turn your KVM into a raging Key-Logging monster חלק ב’ - בשורות רעות (מאת ליאור אופנהיים ויניב בלמס)

בסדרת מאמרים זו, מציגים ליאור ויניב את תוצאותיו של פרויקט מחקרי מעניין מאוד שהם בצעו. הפרויקט הינו לקחת KVM (רכיב חומרתי המאפשר למקלדת ועכבר בודדים לשלוט במספר מחשבים במקביל), ולהפוך אותו ע”י שינויים תוכנתיים לרכיב מפגע המסוגל להסב נזק למחשבים אליהם הוא מחובר ולהריץ עליהם קוד זדוני שנשתל בו מראש. במסגרת מאמר זה, הם מציגים את ההתקדמות בשלבי קילוף ההצפנה של ה-Firmware.

אתגרי ה-CrackMe של רפאל 2015 (מאת דימה פשול)

בחודש מאי האחרון, פרסמה חברת רפאל ארבעה אתגרי Reverse Engineering, בכל אחד מהאתגרים, על הפותרים יש למצוא סיסמה אשר תניב הדפסה של הודעת ניצחון וכתובת דוא”ל דרכה ניתה לדווח את הפתרון. הפרס עבור פתירת ארבעת האתגרים הוא השתתפות בהגרלת כרטיס טיסה ללאס-וגאס וכרטיס כניסה לכנס BlackHat שהתקיים גם הוא, באוגוסט השנה. הכנס עבר, והתחרות נגמה. במאמר זה מובאים הפתרונות לכל ארבעת האתגרים כפי שמומשו על-ידי דימה פשול. במסגרת המאמר, דימה מציג את הפתרונות שלו לאתגרים ואת המחשבה שהובילה אותו לכל פתרון ופתרון.

הסודות החבואים ב-WebSocket (מאת רזיאל בקר)

במאמר זה מציג רזיאל את עולם ה-WebSocket, את הסיבות שבגינן פותח הפרוטוקול, את היתרונות שלו, את אופן המימוש שלו, כיצד הוא מגיע לידי ביטוי ואת האפשרויות שהוא פותח בפנינו בתור מפתחים. אך מעבר לזאת, מציג רזיאל את האפשרויות שהפרוטוקול פותח בפנינו בתור האקרים, כאשר המערכת שאותה אנו חוקרים משתמשת בפרוטוקול בצורה שאינה בטוחה, וכיצד אנו יכולים לנצל זאת לטובתנו.

קריאה מהנה!

ניר אדר ואפיק קסטיאל.