21:00:24 | ◀︎ | חוקרים מחברת SafeBreach פיתחו שיטה למציאת חולשות במע׳ ההפעלה ווינדוס | |
21:40:04 | ◀︎ | פיילוט ההסכמון יצא לדרך |
זמני השבת
עיר | כניסה | יציאה |
---|---|---|
ירושלים | 16:04 | 17:17 |
תל אביב | 16:18 | 17:18 |
חיפה | 16:07 | 17:16 |
באר שבע | 16:23 | 17:21 |
הכותרות שעניינו הכי הרבה גולשים בדף זה
07/08/21 21:40
60.66% מהצפיות
מאת IsraelDefense
מאפשר למשטרה לבצע אכיפה אפקטיבית וחכמה באמצעות קבלת מיקומם של מבודדים בהסכמתם באמצעות מסרון. השר לבט״פ: ״ מידע האיכון שיחלק איתנו מההסכמון לא ייאגר ויעשה בו שימוש אך ורק לטובת איכון מיידי״ REUTERS/Amir Cohen בשבוע שעבר החל לפעול פיילוט "ההסכמון", המאפשר למשטרה לבצע אכיפה אפקטיבית וחכמה באמצעות קבלת מיקומם של מבודדים בהסכמתם באמצעות מסרון. תכלית המערכת, אשר פותחה על ידי משטרת ישראל בסיוע המשרד לביטחון הפנים היא להתייעל בעבודת האכיפה ובכך לסייע למאמץ הצלת החיים.
במסגרת הפיילוט יקבלו מספר פעמים ביום קרוב ל-3000 חבי הבידוד השבים ממדינות שמשרד הבריאות הגדיר אותן כ"אדומות" הודעת סמס הכוללת לינק. בלחיצה על הלינק, מסכים/ה החב/ה בידוד לאשר פתיחת gps כלומר, את היכולת לשתף את מיקומו לזמן קצר.
לאחר לחיצה על הלינק (עד שעה מרגע קבלת ההודעה), המשטרה מצליבה את המידע העולה מההסכמון עם כתובת מגוריו או עם הכתובת שהצהיר/ה החב/ה בידוד עם שובו לארץ. חשוב להדגיש כי לאחר שיתוף המיקום, נסגרת האפשרות למעקב ולמעשה, אין כלל מעקב על מיקום החב/ה בידוד. כמו כן, ההסכמון לא מאפשר צפייה או כל חדירה אחרת למכשיר הסלולארי ולפרטיות החבי בידוד. במידה וחב/ה הבידוד לא י/תשיב להודעות, יישלח סיור משטרתי לוודא את המצאותו בבידוד.
בתום הפיילוט ועם ניתוח הנתונים והמידע שיעלו, יחלו המשרד לביטחון הפנים ומשטרת ישראל להפעיל את ההסכמון לכלל חבי הבידוד השבים ממדינות שהוגדרו ע"י משרד הבריאות כמדינות "אדומות״.
השר לביטחון הפנים עמר בר-לב: "ההסכמון הוא שירות חיוני לייעול מערך האכיפה של המשרד לבט"פ, המשטרה והפקחים העירוניים. השירות, כשמו כן הוא, יתבצע רק בהסכמת המשתמשים המבודדים - אך יחסוך את הצורך בשליחת ניידת ושוטרים לביתם של כל המבודדים. אני ממליץ לכל מי שיקבל הודעה ללחוץ על הקישור ולאשר את הפעלת האיכון הזמני. מידע האיכון שיחלק איתנו מההסכמון לא ייאגר ויעשה בו שימוש אך ורק לטובת איכון מיידי״.
מנכ"ל המשרד לביטחון הפניםף תומר לוטן: ״כפי שהבטחנו, אנו עולים מדרגה באכיפת הקורונה ומכניסים לראשונה שימוש בכלי טכנולוגי במסגרת המערכה הלאומית במגיפה. השימוש ביכולות אלה הינו חיוני להגדלת הפיקוח והבקרה אחר החוזרים ארצה ומעקב אחר כלל מחויבי הבידוד במדינת ישראל. פיילוט ההסכמון נועד לאפשר לנו להתחיל, ללמוד ולהשתפר, ואני משוכנע שבאמצעותו נוכל, ביחד עם המשטרה, לייעל את פעילות האכיפה ולרסן את התפשטות המגיפה״.
תנ"צ מוריס חן, ר' אג"מ במשטרת ישראל: "השילוב של אכיפה פיזית ויכולת טכנולוגית תומכת יביא להתייעלות משמעותית באפקטיביות האכיפה המשטרתית. אכיפה יעילה ומשמעת עצמית של האזרחים חשובות ביותר לריסון התפשטות המגיפה".
07/08/21 21:00
39.34% מהצפיות
מאת IsraelDefense
זאת תוך הסתמכות על למידת דפוסים בחולשות עבר ושימוש בהם למציאת חולשות חדשות. הציגו את התשתית בכנס אבטחת המידע היוקרתי DEFCON בלאס וגאס Oriental Image via Reuters Connect
חברת SafeBreach, המפתחת פלטפורמה שמאפשרת ללקוחותיה לשפר את מוכנות לתקיפות באמצעות סימולציות של תקיפה וחדירות סייבר לארגונים, פיתחה שיטה ותשתית תומכת לאיתור חולשות בווינדוס תחת השם "Back to The Future".
התשתית, שפותחה על ידי תומר בר וערן סגל, מאפשרת לחוקרים "לנסוע בזמן" (במקרה זה לשנת 2016-2021) על מנת לחקור באופן אוטומטי אלפי תיקונים לחולשות שהתפרסמו בשנים אלו, ולאחר מכן להכליל ולהגדיר דפוסי חולשות שאותם ניתן לחפש במערכות ההפעלה המעודכנות ביותר ובעצם לגלות חולשות שלא היו ידועות עד כה.
החידוש נובע מכך שעד היום, בדיקות השוואתיות לתיקוני חולשות נעשו באופן ידני על ידי השוואת ההבדלים בין הגרסה הפגיעה לפני התיקון לגרסת הקוד החדשה שלה לאחר התיקון, כשהמטרה העיקרית של תהליך זה התמקדה בהבנת בעיית השורש לחולשה בודדת ובניית קוד המנצל אותה (1day) ולא במציאת חולשות חדשות (0day).
כלל החולשות (פרצות האבטחה) שהתגלו דווחו באופן אחראי לחברת מיקרוסופט שבחרה לתקן תחילה את החולשה במנגנון ה-Windows Remote Assistance, המזוהה כ-CVE-2021-34507. חולשה זו מאפשרת לתוקף לקרוא מרחוק קובץ לבחירתו ממחשב הפגיע לחולשה, מכיוון שכל הגרסאות של ווינדוס (כולל שרתים) נמצאו ע"י החוקרים כפגיעות, למעשה, אם החולשה הייתה מתגלה ע"י גורם עוין הייתה לו אפשרות להשתמש בה מול רוב המחשבים הפעילים בעולם.
המחקר Back to The Future הוצג בכנס אבטחת המידע DEFCON בלאס וגאס בסוף השבוע האחרון. המצגת כללה הסבר טכנולוגי מפורט של השיטה והחולשות (0-days) שנמצאו. בנוסף, כלל התשתיות שפותחו יפורסמו באופן פומבי ב-GitHub על מנת לאפשר לחוקרי אבטחת מידע אחרים ללמוד, להתנסות ואף למצוא חולשות נוספות בעצמם.
תומר בר, דירקטור מחקר ומנהל :SafeBreach Labs "בשנה האחרונה Safebreach Labs התמקדה בשני מחקרי חולשות. בעוד שהמחקר Back To the Future מתמקד בהסתכלות רוחבית על כלל רכיבי התוכנה של מערכת ההפעלה, המחקר השני (בהובלה של פלג הדר, חוקר בכיר ב-Safebreach Labs יחד עם אופיר הרפז, חוקרת בכירה בחברת Guardicore) הינו מחקר עומק ברכיב בודד של חברת מיקרוסופט המשמש כבסיס לתשתיות הוירטואליזציה והענן. השילוב של מחקרי רוחב ועומק מאפשרים לנו להביא לאימפקט משמעותי יותר ולשיפור של רמת האבטחה באופן מקיף לכל משתמש במערכת ההפעלה ווינדוס בין אם הוא עובד עליה מקומית או דרך הענן.
ערן סגל, חוקר ב- SafeBreach Labs: "אנחנו מאמינים שאפשר להרחיב את המחקר שלנו בכמה אספקטים, הן למציאת חולשות במערכות הפעלה אחרות והן לחפש דפוסים נוספים של חולשות. אנחנו מצפים כי ההרצאה שלנו בכנס DEFCON תאפשר לחוקרים נוספים להשתמש בשיטה החדשה למציאת 0days״.