מגזין הטכניון | סתיו 2018
9 ח קורטנה היא סייעת קולית המאפשרת למשתמשים להפעיל מחשבים, טלפונים ושעונים חכמים באמצעות דיבור. מערכת זאת, שבפיתוחה שותף גם מרכז הפיתוח של מיקרוסופט בישראל, בכנס המפתחים של מיקרוסופט העולמית. 2014- נחשפה ב הסטודנטים גילו את הפרצה בקורטנה במסגרת קורס "פרויקט באבטחת מידע" לתואר ראשון בפקולטה בהנחיית עמיחי שולמן ופרופ' אלי ביהם. הרעיון למתקפה על קורטנה החל משיחה של שולמן ובתו, שגם היא עוסקת באבטחת סייבר, על פריצה יצירתית למחשבים. בעקבות השיחה החלו שולמן ושותפו טל בארי לחשוב ) וכך הגיעו Malware על אפשרויות שאינן דורשות כתיבת נוזקה ( לרעיון של ניצול הממשק הקולי של מערכות ממוחשבות. המתקפה שיצרו הסטודנטים מאפשרת השתלטות על מחשב נעול. השניים הצליחו להשתלט על מחשב ולהוריד אליו קובץ תוכנה חיצוני, וכך לשלוט בכל הפונקציות שלו. בעקבות ההצלחה הם דיווחו לחברת מיקרוסופט, שתיקנה את הפרצה האמורה. לדבריהם, "לא היינו מגיעים לפרויקט כזה, ובטח לא היינו מצליחים לזהות את פרצת האבטחה, בלי ההנחיה והכלים שקיבלנו בטכניון." וקרים בטכניון ועמיתיהם בחו"ל הצליחו למוטט את חומת . הפריצה הוצגה בכנס Intel SGX האבטחה החדשנית של אינטל, שהתקיים בבולטימור באמצע אוגוסט. USENIX Security '18 החוקרים הם פרופ'-משנה מרק זילברשטיין מהפקולטה להנדסת חשמל ע"ש ויטרבי ומרינה מינקין, סטודנטית לתואר שני בפקולטה למדעי המחשב בהנחייתו. הם ערכו את המחקר עם עמיתיהם מהאוניברסיטאות (בלגיה). KU Leuven אדלייד (אוסטרליה), מישיגן (ארצות הברית) ו- במחקר היו מעורבים גם בוגרי הטכניון אופיר וייס וד"ר דניאל גנקין. היא הרחבת אבטחה במעבדי אינטל, המיועדת להגן על Intel SGX פרטיות המידע והחישובים במחשבים פרטיים ובשירותי מחשוב ענן. , החולשה שהתגלתה כעת, מנצלת פרצה באחד ממנגנוני Foreshadow האבטחה של מעבדי אינטל ומאפשרת לתוקף לחשוף את הנתונים הפרטיים ולזייף חישובים . SGX שאובטחו על ידי חוקרי הטכניון דיווחו על החולשה לאינטל בינואר . מאז ניתחה החברה את השלכותיה של 2018 וגילתה כי היא מאפשרת Foreshadow מתקפות הרסניות נוספות. Foreshadow-NG המתקפות, שנקראות - הדור הבא) מסכנות את Foreshadow ( הפרטיות של כל המשתמשים במערכות ענן המבוססות על מעבדי אינטל. עדכוני אבטחה לכל הפרצות הללו כבר הופצו. היא יכולת חדשה ומהפכנית המספקת SGX ללקוח מעטפת הגנה חזקה במיוחד. לדברי פרופ'-משנה זילברשטיין, "ההרחבה הזאת רלוונטית למגוון יישומים. נניח שנטפליקס רוצה לאפשר ללקוחותיה לראות את הסרטים שלה אבל רק דרך האפליקציה שלה, כך שהמשתמש לא יוכל לשמור ולהפיץ אותם. איך אפשר לוודא שהלקוח - שהמחשב נמצא בשליטתו המלאה - לא פרץ לאפליקציה ולא החליף אותה - היא SGX בגירסה פרוצה? זה מה שמאפשרת מאפשרת לנטפליקס להריץ את האפליקציה ) ולוודא שהסרט Enclave ב'מובלעת בטוחה' ( נשלח רק לאפליקציה אמיתית שלא עברה שינויים." מצפינה את כל המידע במובלעת SGX עם מפתח ייחודי המוגן על ידי חומרה, כך שרק לתוכנה של נטפליקס יש גישה לתוך המובלעת, לפעילויותיה ולזיכרון שבתוכה. אבל לא לעולם חוסן. עקפה את האבטחה של Foreshadow וסיפקה לחוקרים גישה למידע פרטי SGX במובלעת - מידע שהמשתמש מניח שהוא מוצפן וחסוי לגמרי. החולשה אפשרה להם גם לפרוץ למנגנוני האבטחה של המובלעת עצמה וכך להחליף את התוכנות שרצות בתוכה - וכל זה בלי שהמשתמש המורשה יוכל לזהות את השינוי. ד"ר דניאל גנקין וד"ר יובל ירום, שניים מהחוקרים , היו מעורבים גם בגילוי Foreshadow שגילו את שהסעירו את Meltdown ו- Spectre פרצות . אותו גילוי חייב את אינטל 2018 העולם בינואר מהמעבדים 90%- להפיץ עדכוני אבטחה לכ שמכרה בחמש השנים האחרונות. גם המתקפה - Meltdown הנוכחית היא למעשה מסוג של . Intel SGX המתקפה הראשונה מסוג זה על המחקר הנוכחי נתמך על ידי מרכז המחקר לאבטחת סייבר ע"ש הירושי פוג'יווארה בטכניון (פרופ' זילברשטיין הוא ראש הוועדה המדעית של המרכז), הקרן הלאומית למדע בארצות ), משרד המסחר האמריקאי, מכון NSF הברית ( התקנים האמריקאי, תוכנית אריאן דה רוטשילד לתלמידות דוקטורט והסוכנות הצבאית .) DARPA לפרויקטים מחקריים מתקדמים ( חוסן לא לעולם חוקרים בטכניון ועמיתיהם בחו”ל מוטטו Intel SGX את חומת האבטחה החדשנית מרינה מינקין פרופ’-משנה מרק זילברשטיין צילום: טל פלג שולמן
Made with FlippingBook
RkJQdWJsaXNoZXIy NjcyMg==