Quantcast
Channel: מגזין אפוק
Viewing all articles
Browse latest Browse all 1459

"שיתוף הפעולה הטכנולוגי עם סין עלול לעלות לנו ביוקר"

$
0
0

מתחם הקריה. הסינים חופרים בסמוך | תמונה: Ofer Tamir-CC-BY-2.5

" הפריצה הגדולה: כיצד השתמשה סין בשבב קטן כדי לחדור לחברות אמריקניות", הייתה כותרת כתבת התחקיר שפרסמה באוקטובר השנה סוכנות הידיעות בלומברג, ועוררה רעש גדול בעולם. בכתבה נטען כי הביון הסיני חדר למפעלים בסין שבהם מיוצרים לוחות אם למחשבים ושרתים, והשתיל בהם שבב ריגול זעיר. כך הוא הצליח לרגל בסופו של דבר אחרי כ-30 חברות אמריקניות, בהן אפל, אמזון וקבלנים של ממשלת ארה"ב, שרכשו שרתים ומחשבים שבתוכם הלוחות עם השבב הזדוני.

אין לי יכולת להסביר מדוע ישראל נותנת לסינים גישה פשוטה מאוד לידע, לטכנולוגיה ולתשתיות

אפל ואמזון מיהרו להכחיש את הטענות שנמצא שבב זדוני במערכות שלהן. ובנובמבר טען ריצ'רד קלמר, מנכ"ל חברת השבבים NXP כי זה "לא מעשי" להאמין שסין מרגלת אחרי חברות באמצעות הטמעת שבבים בטכנולוגיה שלהן. ואילו רֶנה ג'יימס, לשעבר נשיאת אינטל, הוסיפה במהלך כנס טכנולוגיה של הוולסטריט ג'ורנל: "אתה לא פשוט מחדיר משהו [למערכת]".

אולם בניגוד לדברים אלו, יש מי שטוען כי אפשרי בהחלט להחדיר אותם למחשבים ולמערכות מוגנות. יוסי אפלבאום, מייסד ומנכ"ל חברת הסייבר "ספיו סיסטמס" (Sepio Systems), ומי שהחזיק במו ידיו שבבי ריגול דומים שהתגלו במקומות שונים בעולם, אמר בראיון לאפוק טיימס: "מצאנו במספר מקומות התקפה דומה שפעם מגיעה בצורה של עכבר, פעם בצורה של מקלדת ופעם בצורה של מדפסת, שבתוכם סוג של שתל חומרה.

תמונה: McKaby-CC-BY-SA-4.0

אפלבאום, יוצא 8200, הקים ב-1998 יחד עם שני חברים מהיחידה – יפתח ברטשפיז ובנצי בן עטר – את "וובסיליקון" (WebSilicon) המתמחה בניטור והגנה על היבטים פיזיים ברשתות. בסוף 2012 נמכרה החברה לענקית האבטחה הישראלית מגל (MAGAL), הנסחרת בנסדא"ק, והפכה להיות זרוע הסייבר של החברה. עקב כך עבר אפלבאום לוושינגטון. ב-2016 הקימו השלושה ביחד עם שותף אמריקני את "ספיו".

"הבאנו את תמיר פארדו, לשעבר ראש המוסד (עד 2016) כיו"ר. בנינו ועדת ייעוץ חזקה ואקטיבית, הכוללת את רוברט ביגמן, שהיה מנהל אבטחת המידע של הסי-איי-אי במשך 15 שנה, את ג'ף הנקוק שהיה מנהל אבטחת המידע של מחלקת ההגנה של ארה"ב (DOD), ואת רמי אפרתי – ממייסדי מערך מטה הסייבר הלאומי בישראל".

באילו חברות מצאתם את שבבי הריגול האלה?

"בלי להיכנס לשמות מסוימים, אומר שמצאנו אותם בבנק, בדאטה סנטר ובתשתית תקשורת הנחשבת מוגנת מאוד. השתל – שהוא למעשה חומרה נגועה – יצר מתקפות רחבות מאוד על הארגונים האלה. הוא יצר אמצעי לדליפת מידע החוצה. זה משהו המאפיין מתקפות רבות שאנחנו מוצאים.

"כך, התוקף מסוגל לשהות בתוך הארגון תקופה כמעט בלתי מוגבלת, כיוון שאין כמעט הגנה נגד התקפות חומרה, וכלי ההגנה הנוכחיים פשוט לא רואים את המתקפות. כשהתוקף ביצע את המתקפה דרך מדפסת שהיה בה שתל, הוא יכול היה לשנות את מה שנשלח להדפסה. אם אתה שולח דוח כספי, יוצאים נתונים לא נכונים שעברו מניפולציה. הנזק יכול להיות בלתי הפיך במקרים מסוימים".

כשהתוקף ביצע את המתקפה דרך מדפסת שהיה בה שתל, הוא היה יכול לשנות את מה שנשלח להדפסה

ניתן לזהות מי ביצע את המתקפה? 

"בסופו של דבר, כשאתה עוקב אחרי מתקפות כאלה במקומות שונים בעולם אתה מצליח להבין מהיכן זה בא. אתה יכול לראות את 'טביעת האצבע' של הארגון או המפתח. אנחנו גם עורכים לא מעט מחקר לגבי מקור המתקפה, בעיקר בדארק נט (Dark Net). רואים שם שיחות לגבי כלי התקפה מסוימים שמנהלים גופי התקפה. ולפעמים רואים גם התרברבות, או ממש שוּק שבו עולות הצעות: אתן לך כך וכך ותיתן לי בתמורה [אפשרות לתקוף].

"רוב החומרה בעולם היום פשוט לא מתוכננת בצורה שלוקחת בחשבון מה עלולים לעשות לאותה חומרה אחר כך. אם אני התוקף, והצלחתי להכניס שתל לחומרה שלך בתהליך הייצור, תוכל ללכת אחורה ולהסיק שזה קרה בתהליך הייצור. אפשר לזהות את כתובת המפעל המייצר ולהתחיל לנהל חקירה אפקטיבית. אבל, אם לא ברור שזה בוצע בתהליך הייצור, וזה יכול להתבצע לאורך כל חיי המוצר, החל משלב האינטגרציה וההתקנה ואפילו אחר כך, היכולת לחזור אחורה ולקבוע מי ביצע את המתקפה היא קשה הרבה יותר. זה כבר מצריך חקירה מודיעינית".

יוסי אפלבאום | תמונה: באדיבות יוסי אפלבאום

ובכל זאת, סין עולה מיד כחשוד העיקרי. זה לא סוד שרוב המחשבים מיוצרים היום בסין. 

"נכון. זה לא רק שרוב החומרה בעולם מיוצרת בסין, אלא שרוב החומרה מתוכננת שם. בסופו של דבר כשאתה קונה שרת או מדפסת שנראים אמריקנים, חלקים נכבדים מהפיתוח, ולא רק מהייצור, מתבצעים בסין".

נוכח האקלים הנוכחי בעולם, שבו נשיא ארה"ב דונלד טראמפ מוביל קו ברור של התנגדות לגניבה טכנולוגית מצד סין ולריגול הסיני, ומדינות רבות בעולם מנסות גם הן לבלום עסקאות שיאפשרו לסינים להשיג טכנולוגיה רגישה, מדוע לדעתך ישראל ממשיכה לאפשר לסינים לרכוש כמעט כל דבר שזז כאן? רק לאחרונה הגיע סגן ראש ממשלת סין לביקור והשתתף בוועידת חדשנות. 

"זו אניגמה בעיני. לא ברור לי מדוע אנחנו כישראל מתנהלים כמו שאנחנו מתנהלים. אין לי יכולת להסביר מדוע ישראל נותנת לסינים גישה פשוטה מאוד לידע, לטכנולוגיה ולתשתיות. אני חושב שאנחנו כמדינה לא פועלים בהתאם לרמת האיום.

"בישראל יש איזו תפיסה רווחת בשנים האחרונות ששיתוף פעולה טכנולוגי עם סין הוא טוב לכלכלה הישראלית. אולי. אבל אני לא בטוח כמה ישראל מבינה את הסיכונים. אני חושב שאנחנו פשוט בהפרש פאזה מול האמריקנים שמבינים עכשיו טוב יותר את הסיכונים. ולכן הם נוטים לנתק מגע עם הסינים, או שהרגולציה היא כבר כזו שאינה מאפשרת לחברות סיניות גישה בלתי מוגבלת לטכנולוגיה. לא כך המצב בישראל, וזה עלול לעלות לנו ביוקר.

"הרבה פעמים גם אומרים שישראל היא קטנה, ואנחנו לא מעניינים את סין מעבר לטכנולוגיה. אני לא מסכים. אבל גם אם האמירה הזו נכונה, ישראל היא שער מעניין מאוד, כמדינה המתעסקת בטכנולוגיה, כדי להיכנס למדינות אחרות. אם ישתילו דרכנו אמצעי התקפה, בסופו של דבר זה יחלחל למטרות נוספות בעולם.

"אני הייתי מציע למדינת ישראל, שאם זה קורה לאחרים (ארה"ב, א"ל) זה קורה גם לנו. בוודאות מוחלטת".

"בקומה למטה ישבו התוקפים"

אפלבאום מספר לי שמצא כלי התקפה גם בתוך טלפונים (Ip Phone) ובתוך מתגי תקשורת. "בוא נגיד שאני ארגון ביון שרוצה לתקוף חברה. אגיע לספק שמוכר להם את הציוד, ושנייה לפני שהציוד יישלח לחברה, או שנייה אחרי, אשים איזשהו שתל בפנים שיאפשר להדליף את המידע. ברוב המקרים יצרני החומרה משאירים קונקטורים (connectors) של חומרה פתוחים על הבורד, המאפשרים גישה למעבד או לחיבורי רשת. זה גן עדן לתוקפים. אני יכול להתחבר אליהם בקלות – ליצור איזה בורד קטן שנראה זהה לחלוטין לבורדים האחרים בחומרה הלגיטימית, וכך להיכנס בצורה פשוטה ואפקטיבית.

"אם תפתח עכשיו 30 אלף טלפונים של יצרן מוביל, הסיכוי שתמצא שתל הוא קטן. כי הארגון התוקף לא טיפש. אבל אם תפתח חמישה טלפונים בארגון הנמצא תחת התקפה, הסיכוי שתמצא שתל הוא גדול".

שתל כזה משדר את המידע בצורה אלחוטית לצוות שיושב במרחק מאות מטרים משם, או שהוא רק פותח דלת אחורית לתוקפים להתחבר למחשבי החברה מרחוק דרך האינטרנט?

"להבדיל מהתקפת תוכנה, שבה המתקפה מבוצעת דרך תשתיות תקשורת של הארגון, בהתקפת חומרה אנחנו מוצאים חלק נכבד מהפעמים תקשורות קצרות או ארוכות טווח שלא רצות דרך הרשת הסטנדרטית של הארגון. ברוב המקרים זה אלחוטי, ואז זה יכול לשדר לשכן בחדר ליד, או למרחק של 200 מטר משם, ולפעמים זה סלולרי והתוקף יכול להיות בצד השני של העולם. גם נתקלתי, למשל, בתשתית קריטית במדינה באסיה, שאחד המשרדים שלה נמצא בבניין שבקומה למטה ישבו התוקפים.

"הכתבה בבלומברג מדברת על רכיב קטן, אבל ברוב הפעמים מדובר במכלולים, ולא ברכיב קטן כזה. בתיאוריה גם רכיב קטן יכול להדליף מידע. אבל בדרך כלל אלה מכלולים, שיש עליהם רכיבים אלחוטיים כאלה ואחרים".

בוא נדבר על התקנת אמצעי ריגול בתשתיות גדולות יותר. בישראל חוששים כיום מהאפשרות שהסינים, שבונים את קו הרכבת הקלה בתל אביב במרחק מטרים ספורים מתשתיות של הקריה יתקינו אמצעי ריגול כלשהם שיאפשרו להאזין לדברים שקורים בקריה. האם זה בכלל אפשרי מבחינה מעשית? 

"החלום הכי גדול של ארגון מודיעין זה גישה פיזית קרובה ליעד שלו. העובדה שהם חופרים בתוך המדינה שלנו ליד הקריה וצוותים שלהם נמצאים שם היא מטרידה מאוד. האם זה אפשרי, בזה שאתה חופר, להחביא משהו שיאפשר להם לעשות התקפות סייבר? התשובה היא לחלוטין כן. בסופו של דבר היו דברים מעולם ויש סיפורים על מתקפות על סיבי תקשורת בכל העולם. הדברים האלה קרו ויקרו".

תסריט נוסף שחוששים ממנו הוא בניה של נמלים – הנמלים החדשים בחיפה ובאשדוד. בחיפה הם בונים בצמוד לבסיס של חיל הים. האם בכלל שווה להם לקחת את הסיכון ולהתקין משהו בתשתיות הנמל או לרגל אחרי בסיס צבאי שגם כך ניתן לצפות בו מלוויינים? 

"אם זה שווה את הסיכון או לא זו שאלה רחבה. אבל צריך לזכור משהו אחד – אם יתגלה ניסיון כזה, יהיה קשה מאוד להוכיח מי התוקף. ויותר מזה, לפעמים אתה מוצא התקפות אבל לא יוצא איתן החוצה כי אתה לא רוצה לחשוף את טכנולוגיית ההתקפות. אתה יכול להשתמש בזה כדי לעשות מניפולציה לצד השני.

"אני חושב שגופי המודיעין בישראל בוודאות מוחלטת מודעים לאיום. השאלה היא אם מקשיבים להם או לא. זו כבר שאלה שאני לא רוצה להיכנס אליה".


Viewing all articles
Browse latest Browse all 1459