bond, hacker bond – meltdown and spectre

זוכרים שב2006 דן חלוץ מכר מניות כמה שעות אל תוך האירועים בגבול הצפון שהתגלגלו למה שאנחנו מכירים כמלחמת לבנון השניה? אז מסתבר שמנכ"ל Intel עשה דבר דומה בשנה שעברה. על פי דיווחים שונים, בריאן קרזניץ מכר מניות בשווי עשרים עד ארבעים מיליון דולר וזאת למרות שלחברה כבר נודע על פרצות אבטחת המידע עליהן כולנו מתבשרים רק בימים אלו. זה אולי זמן טוב לשורט על אינטל כי המניה ירדה אבל עוד לא צנחה לקרקעית

intel

בגדול, הפרצה הידועה בשם Meltdown ייחודית למעבדי אינטל ומאפשרת לכלי התקיפה לחדור אל עמודי הזיכרון השמורים לליבת מערכת הפעלה. הפרצה רלוונטית לכלל מערכות ההפעלה וחלק מהיצרניות כבר הוציאו עדכון תוכנה להתמודד עם הפרצה. יש לקחת בחשבון עלות של כ30% בביצועי המעבד לאחר יישום עדכון התוכנה.

מערכות בתצורת Appliance פחות חשופות להבנתי לפרצה זו היות ולמשתמש אין דרך להריץ תהליכים חיצוניים על גבי המערכת אבל גם אם אני צודק, אז צריך לקחת את זה בערבון מוגבל כי אנחנו תלויים בעד כמה מי שבנה את ה Appliance באמת הקשיח את הגישה. אצלנו ב Infinidat למשל הגישה ל Core מתבצעת רק באמצעות מפתח הצפנה פרטי ששמור רק אצלנו.

פרצה נוספת, קשה יותר לניצול אך נפוצה הרבה יותר היא Spectra. ספקטרה אינה ייחודית רק למעבדי אינטל, היא רלוונטית גם למעבדי AMD ומעבדי ARM. המידע על שתי הפרצות הוא חלקי בלבד וההסבר על ספקטרה נשמע מסתורי לגמרי כי הוא מדבר על פרצה שמנצל פגם בדרך שבה אנחנו מתכננים מעבדים מהיסוד. אולי אם אתה, קורא יקר, במקרה, מהנדס חומרה בתחום המיקרו-מעבדים, הבנת על מה מדובר, לי זה נשמע כמו שקר כלשהו אבל ההשלכה של האמירה הכללית הזו היא שהפתרון לפרצה לא יימצא בקרוב אלא יחייב דור חדש של מעבדים שמתוכננים לגמרי אחרת.

פריט בונוס לחובבי הז'אנר, ספקטרה זה גם הארגון אחריו רודף ג'יימס בנוד בסרטים רבים החל מכדור הרעם וד"ר נו ועד הסרט ספקטרה מ 2015 בכיכובו של דניאל קרייג שעושה תפקיד טוב מהצפוי בתפקיד בונד.

spectre

בברכת עדכונים תוכנה נעימים!

שלכם,

ניר מליק

מיני פוסט – פרצת אבטחה חמורה בפרוטוקול הצפנת תקשורת אלחוטית WPA2

אני לא מומחה אבטחת מידע ואני מפנה את כולכם לקריאה מסודרת באתר https://www.krackattacks.com/

בימים האחרונים פורסמה פרצת אבטחה מובנית בפרוטוקול ההצפנה WPA2 הנפוץ ברשתות תקשורת אלחוטיות ועד לאחרונה נחשב די מאובטח.

על פי הפרסום הפרצה מובנית בדרך הפעולה של הפרוטוקול עצמו ולא באופן היישום של יצרן ספציפי כך שסביר להניח שאם יש לכם או בניהולכם רשת תקשורת אלחוטית, היא חשופה להתקפה.

באופן פשוט ופשטני, באמצעות התקפת man in the middle אפשר לגרום ל access point לשדר את מפתח ההצפנה שוב ושוב. על ידי האזנה לשידור חוזר זה ניתן לבצע מניפולציות על מפתחות ההצפנה והתעבורה. במערכות לינוקס ואנדרואיד 6 המתקפה חמורה במיוחד שכן היא גורמת לקליינט להגדיר לעצמו מפתח הצפנה שכולו אפסים (000…). במקרה שכזה כמובן שניתן אפילו יותר בקלות להשתמש במפתח הצפנה בכדי לקרוא את תוכן התעבורה.

עקבו אחרי הפרסומים ועדכנו את הנתבים\AP שלכם בהקדם!