The headlines that made most buzz on this page
20/12/21 11:23
4.96% of the views
מאת מעריב
האתר הישראלי לבגדי ילדים, תלבושת, מציע ליין חדש של פרטי הנעלה החל ממידה 20 ועד מידה 46. כשהנעליים נשחקות או קטנות במהרה, פחות כואב בלב או בכיס להחליפן
20/12/21 11:57
4.79% of the views
מאת Ynet
20/12/21 11:48
4.21% of the views
מאת הארץ
20/12/21 11:50
4.12% of the views
מאת N12
מה עושים במקרה ונפגעתם בעקבות הסופה האחרונה? על מה באמת אחראיות הרשויות המקומיות, האם תקבלו כסף אם לא הגעתם לעבודה, למה אסור לזרוק שום פריט שנפגע לפח ומתי אפשר לתבוע פיצויים מחברת החשמל. המדריך השלם
20/12/21 11:42
4.04% of the views
מאת מעריב
ראש חטיבת החדשות ברדיו 'נאס' ופרשן 'חדשות 12' מוחמד מג'אדלה התייחס ב-103FM לחרם שהטילה המפלגה בראשות מנסור עבאס על שרת הפנים בגלל סערת חוק החשמל
20/12/21 11:58
3.95% of the views
מאת Ynet
חייל מגדוד נצח יהודה היה בדרכו באוטובוס למוצב ליד רמאללה. הוא נעצר בעימות מתועד עם שוטר בטענה שסירב להזדהות ולמסור את נשקו. הלוחם טוען: "השוטר עיקם את אצבעותיי וקרא לי 'נאצי'". בית המשפט סירב להאריך את מעצרו. צה"ל: "ייערך בירור משמעתי". המשטרה לא הגיבה לדברים
20/12/21 12:05
3.78% of the views
מאת IsraelDefense
אם שמים בצד את הדיון על זכויות אדם, מדובר בתעשייה עם כישרון טכני נדיר המספק יתרון לכוחות אכיפת חוק. אם משרד הביטחון רוצה לשמר כישרון זה שיעניק לחברות הללו הגנה מדינית ומשפטית, כמו שנעשה עם כלל התעשייה הביטחונית של ישראל bigstock פרסומים אחרונים של פייסבוק וגוגל חשפו לציבור עוד חברות ישראליות בתחום הסייבר האיסופי פרט לקנדירו ו-NSO, וגם הביאו לתשומת הלב העולמית את היכולות הטכניות הפנומנליות של החברות הללו. אמנם מרבית השיח הציבורי בחו״ל נסוב סביב פגיעה בזכויות אדם, אך ראוי שפלוני ישים לב גם ליכולות הטכניות הגלומות בחברות אלו.
את השיח על זכויות אדם אין צורך להכיר למרבית הקוראים. התביעות של פייסבוק ואפל יחד עם הפרסומים של אמנסטי וסיטיזן לאבס, בנו נרטיב סביב הנושא. חלקו לא נכון ומוטה. בבסיסו אין הוכחות טכניות לכך שמדובר בקטעי קוד השייכים לחברות ישראליות (אף צוות חוקרים לא הציג השוואה לקוד המקור) וגם הנעקבים שרצו לתקשורת לא תמיד תמימים כפי שמציירים אותם. אשים בצד את השיח הזה במאמר הזה.
כשרון נדיר
אם נניח כי הנרטיב שנבנה בתקשורת ודגימות הקוד שאספה סיטיזן לאבס מטלפונים של פעילי זכויות אדם אכן שייך לחברות ישראליות, אזי מדובר בכשרון נדיר. בגוגל לקחו את הדגימות של סיטיזן לאבס, ניתחו אותן, והגיעו למסקנה שמדובר בבניית ״סוג של״ מכונת טיורינג בתוך מרחב הזיכרון של תוכנת iMessage שרצה במכשיר אייפון תוצרת אפל. מעיין מחשב לוגי שרץ בזיכרון של האייפון ומשרת את הנוזקה שרצה במכשיר.
״אנו רוצים להודות ל-Citizen Lab על שיתוף דוגמא לחולשת FORCEDENTRY, ולקבוצת הנדסת אבטחה וארכיטקטורה של אפל (SEAR) על שיתוף הפעולה איתנו בניתוח הטכני. דעות העריכה המשתקפות להלן הן אך ורק של Project Zero ואינן משקפות בהכרח את אלה של הארגונים שאיתם שיתפנו פעולה במהלך מחקר זה״, כותבים בפרסום של גוגל.
מדובר בחולשת zero-click. כלומר, התוקף לא צריך את תגובת המשתמש (One-Click) כדי להריץ את הקוד הזדוני במכשיר היעד. במקרה זה מספיק לשלוח קובץ PDF המתחזה ל-GIF כדי להדביק את הטלפון. הפגיעות הנדונה תוקנה ב-13 בספטמבר 2021 ב-iOS 14.8 כ-CVE-2021-30860.
ראוי לציין כי משרד הביטחון הישראלי נמנע בדרך כלל מאישור ייצוא של חולשות zero-click מהחשש שהן יופנו נגד מטרות ישראליות. עם זאת, לא ניתן כאמור לדעת למי שייכת החולשה המדוברת. גם אם היא ישראלית, משרד הביטחון לא היה עונה על שאלות בנושא. ייתכן גם והחולשה אושרה בשל מנגנוני ביטחון המופעלים במערכת ניהול הנוזקה.
מחשב בתוך מחשב
נמשיך. בהפשטה, בגוגל ואפל גילו כי החולשה שהושמשה מופעלת על ידי שליחת קובץ PDF עם סיומת GIF. הקובץ מפעיל מנגנון אוטומטי בתוכנת ה-iMessage שעוקף את מנגנוני האבטחה של אפל, מפנה מקום בזיכרון המכשיר ומאפשר לתוקף להריץ מחשב בתוך מחשב. כלומר, באותו מרחב זיכרון של התוכנה, התוקף יכול להפעיל מחשב לוגי (מכונת טיורינג) לביצוע פעולות. זאת, בלי שמנגנוני ההגנה של אפל ידעו מכך וכמובן גם לא המשתמש.
על מנת להבין כמה אפל חיפפו באבטחת המידע שלהם (למרות ההצהרות) צריך לזכור את השינוי שעשתה החברה ב-iMessage. החברה הוסיפה בגרסת iOS 14 מנגנון בשם BlastDoor המשמש כ-sandbox. מדובר במעין ״אזור בטוח״ בזיכרון המכשיר להריץ בו קוד שמגיע מבחוץ. רק מה? מסתבר שמנגנון התוכנה שבחרו בחברה לטפל בקבצי GIF אפשר הרצה שלהם מחוץ ל-BlastDoor.
מנגנון נוסף שיש במערכת ההפעלה של האייפון נקראת ASLR (קיים בעוד מערכות הפעלה). מטרתו של מנגנון זה לערבב את הזיכרון כך שתוקף לא ידע באיזה מרחב כתובות בזיכרון פועלת כל תוכנה. מידע כזה, יכול לתרום לבניית כלי תקיפה אפקטיבי מאד. על פי גוגל, במערכת ההפעלה של אפל הייתה בעיה במנגנון זה טרום גרסה 14.
״מבחינה היסטורית, ל-ASLR בפלטפורמות של אפל הייתה חולשה ארכיטקטונית אחת: אזור המטמון המשותף, המכיל את רוב ספריות המערכת בגוש אחד מקושר מראש, עורבב באקראי בכל אתחול, וכך נשאר באותה כתובת בכל התהליכים״, מסבירים בגוגל.
״זה התברר כקריטי במיוחד בהקשר של התקפות zero-click, שכן הוא איפשר לתוקף, המסוגל לצפות מרחוק בקריסות תהליכים, להסיק את כתובת הבסיס של המטמון המשותף ולשבור את ה-ASLR, תנאי מוקדם לשלבי הניצול הבאים.״
ב-iOS 14, אפל הוסיפה היגיון כדי לזהות באופן ספציפי תקיפה מסוג זה, ובמקרה זה המטמון המשותף עובר ערבול מחדש עבור השירות הממוקד בפעם הבאה שהוא מופעל, ובכך הופך את הטכניקה הזו לחסרת תועלת. ״זה אמור להפוך את עקיפת ה-ASLR בהקשר של מתקפת zero-click לקשה יותר״, מסבירים בגוגל.
מציאות לחוד
הפרסום האחרון של גוגל בהקשר חברות ישראליות מראה שחוקרים ישראלים (אם הייחוס נכון), הצליחו לעקוף את השינויים שאפל הכניסה ל-ASLR בכך שהפעילו מתקפת zero-click על גרסה 14. החוקרים השתמשו במנגנון הקוד הפתוח שאפל השתמשה בו לקידוד קבצי PDF תחת השם Xpdf. מנגנון זה נוצל בשילוב אלגוריתם דחיסה בשם JBIG2 להשחתת הזיכרון של האייפון ויצירת מרחב זיכרון חופשי המאפשר הפעלת מחשב לוגי.
אם הייחוס נכון, הניתוח של גוגל חשף לעולם המקצועי בתחום הסייבר את היכולות של החברות הישראליות. לא מעט מומחי סייבר בטוויטר הביעו בציוצים שונים השתאות מיכולות אלו, ולא סתם. מדובר ביכולות ייחודיות, גם בתחום הסייבר ההתקפי. אם רוצים לשמר יכולות אלו, על משרד הביטחון להעניק לחברות הסייבר ההתקפי מעטפת מדינית ומשפטית כפי שהוא נותן לכל התעשייה הביטחונית מאז קום המדינה.