Telecom News - פגיעויות במעבדי Intel, AMD ו-ARM מאפשרות גניבת מידע מהזיכרון

פגיעויות במעבדי Intel, AMD ו-ARM מאפשרות גניבת מידע מהזיכרון

דף הבית >> פיתוחים חדשים וצ'יפים >> פגיעויות במעבדי Intel, AMD ו-ARM מאפשרות גניבת מידע מהזיכרון

פגיעויות במעבדי Intel, AMD ו-ARM מאפשרות גניבת מידע מהזיכרון
מאת: מערכת Telecom News, 4.1.18, 23:32אבטחת מידע

קיימות 3 פגיעויות שונות. 2 הראשונות מוכרות תחת השםSpectre  והשלישית מוכרת כ-Meltdown. איך הן פועלות וכיצד ארגונים ופרטיים יכולים להתמודד עמן? ניתן לבדוק אם מערכת ההפעלה פגיעה. עדכונים ותגובות אינטל בתחתית הכתבה.

דווח ע"י ה-CERT הישראלי, שלאחרונה פורסם, שמעבדים שונים של החברות  ,AMD ,Intel  ו-ARM חשופים למספר פגיעויות, ששימוש בהן ע"י תוקף עלול לאפשר גניבת מידע מזיכרון המחשב או הציוד המותקף, כולל במקרים מסוימים מליבת מערכת ההפעלה ה.Kernel-

בשל אופי הפגיעויות, עדכוני תוכנה עלולים לאפשר רק מענה חלקי, ומענה מלא יתאפשר רק עם עדכוני חומרה -.Firmware

בחלק מהפרסומים נטען, שעדכוני התוכנה מאיטים את פעילות המערכות, אך עדיין אין מידע מספיק כדי לוודא זאת. נכון להיום, לא מוכר שימוש בפועל בפגיעויות אלו למימוש תקיפות.

קיימות 3 פגיעויות שונות:
 Bounds check bypass (CVE-2017-5753)
Branch target injection (CVE-2017-5715)
Rogue data cache load (CVE-2017-5754)

2 הפגיעויות הראשונות מוכרות תחת השם.Spectre  פגיעויות אלו עלולות לאפשר לתוקף לקרוא מידע מזיכרון של תהליך אחר במחשב. הן קשות יותר לניצול אך גם לזיהוי של תקיפה ומניעה.

הפגיעות השלישית מוכרת כ.Meltdown- פגיעות זו עלולה לאפשר לתוקף לקרוא מידע מליבת מערכת ההפעלה ה-.Kernel

עד עתה ידוע, שרק מעבדי Intel חשופים לפגיעות זו. הפגיעויות ניתנות לניצול רק מקומית. כלומר, התוקף צריך להיות כבר ממוקם על יעד התקיפה באמצעות וקטור ראשוני אחר, כדי לממש את התקיפה.

במקרה של ,Spectre  התקיפה ניתנת למימוש גם באמצעות ,Javascript  שהתוקף יגרום בדרך כלשהי למשתמש להריץ, למשל, באמצעות .Watering Hole Attack

מקור הפגיעות בניצול של מנגנון בשם,Speculative Execution  שמאפשר למעבדים לנחש באופן סטטיסטי להיכן תמשיך התוכנית Program את פעילותה, לאחר בדיקת תנאי מסוים בקוד.Branch

מטרת המנגנון להאיץ את ביצוע הפקודות בתוכנית. במקרה, שהמעבד טועה בהערכתו, נדרש להחזיר את מצב המעבד לקדמותו.

הפגיעות מנצלת מצב זה לתקיפה מסוג,Side Channel Attack  שעלולה לגרום לזליגה של מידע מתוך זיכרון של תהליכים אחרים במחשב, ובמקרים מסוימים אף תהליכי מערכת הפעלה.

הפתרון לפגיעות יתבסס על שילובים שונים של תוכנה וחומרה - עדכוני,Firmware  בהתאם למעבד הספציפי ולמערכת ההפעלה הפועלת עליו. 

היצרנים השונים קיבלו מידע מראש על הפגיעויות. מאחר שהפרסום הוקדם באופן לא צפוי, ייתכן שחלק מהיצרנים טרם סיימו לבחון ולהפיץ את העדכונים הנ"ל.

העובדה שיש אותה תקלה (או אותם "חורי אבטחה" - "פגיעויות") בכל חברות הצ'יפים הגדולות בעולם, מעידה (אולי) שהחברות הללו, ככל הנראה, שכפלו את אותו מנגנון אחת מהשניה, ויתכן שהיה שלב מקדים של "ריגול תעשייתי" ביניהן, משולב או לא משולב עם Reverse Engineering.

דרכי התמודדות
בחלק מן המקרים נדרשות פעולות נוספות מעבר להתקנת העדכון.

למשתמשים פרטיים, מומלץ להפעיל את מנגנון העדכונים האוטומטי המובנה במערכות ההפעלה.

למשתמשים ארגוניים, מומלץ לבדוק מול אתר היצרן האם הוצא עדכון אבטחה, ולאחר מכן לבדוק אותו במערכותיהם טרם הפצה מלאה לארגון.

בשל העובדה, שהעדכונים הנ"ל מתנגשים עם פעילותן של מספר מועט של תוכנות הגנה -,AV  מיקרוסופט אינה מאפשרת התקנה של העדכונים, אלא אם Registry Key מסוים עודכן ע"י התקנת גרסה עדכנית של .AV  התקנת העדכונים אם ה- AVאינו תומך בהם עלולה להביא לקפיאה של המחשב .BSOD מידע נוסף ניתן למצוא - כאן.

מומלץ לוודא, שגרסת ה AV-שבשימוש, תומכת בעדכונים הללו, טרם התקנתם. טבלה חלקית ניתן למצוא - כאן.

בשרתי ,Windows  הפעלת העדכונים אינה אוטומטית ועלולה לחייב שינוי הגדרות והתקנת ,Firmware שיסופק ע"י יצרן החומרה. פרטים - כאן.

למשתמשים בבסיס הנתונים MSSQL יש הנחיות פרטניות לביצוע העדכון - כאן.

משתמשי Windows יכולים לוודא, שהעדכונים הותקנו והם פעילים, באמצעות כלי תוכנה מבוסס,Powershell שפותח ע"י חברת מיקרוסופט. פרטים - כאן.

משתמשי דפדפן Chrome יכולים להקשות על ביצוע תקיפות מסוג  Spectreבאמצעות הפעלת תכונת הגנה בשםSite Isolation , שנוספה לתוכנה בגרסה 63. עם זאת, יש לציין, שמדובר בתכונה ניסיונית עדיין, שעלולה לגרום לתקלות שונות ולצריכת זיכרון מוגברת. פרטים נוספים - כאן, כאן וכאן.

עדכון 23:52: עידו נאור, חוקר בכיר במעבדת קספרסקי: "האבטחה במעבדי אינטל תפסה ביממה האחרונה כותרות ענק בכל רחבי העולם. ולא בכדי. כמעט כל מחשב נייח/נייד, טאבלט וסמארטפון חשופים למתקפה, ללא כל קשר לחברה שיצרה את המכשיר או מערכת ההפעלה, שהותקנה עליו. בעיה כזו מחייבת למעשה את ספקי מערכות ההפעלה להוציא טלאי (עדכון), שיפתור את הבעיה.
 
2 חולשות אבטחה קריטיות התגלו במעבדי אינטל והן מקנות לתוקף יכולת לקרוא מידע רגיש מתוך אזורי ליבה של הזיכרון. החולשה הראשונה Meltdown מסירה ביעילות את מחסומי ההגנה מאזורים המוגדרים כרגישים ובכך נותנת אפשרות לאפליקציות להריץ קוד אשר יגש לאזורים הללו ויקרא משם מידע רגיש. החולשה השניה Spectre, שגם נמצאה במעבדי AMD ו-ARM, מסוגלת לרמות אפליקציות לחשוף מידע מתוך הזיכרון שלהן.
 
אפליקציות המותקנות על המכשיר רצות בדרך כלל ב'מצב משתמש', רחוק מהמקומות הרגישים בזיכרון. במידה והאפליקציה מבקשת לגשת למקומות הללו ישנו 'מצב מוגן' אשר האפליקציה תיכנס אליו ובו מערכת ההפעלה 'תשגיח' על התנהלות האפליקציה ועל הפעולות אותן היא מבצעת במהלך הגישה לאזור הרגיש. במקרה של Meltdown, תוקף יכול לקבל גישה מלאה ל'מצב המוגן' ובכך לגשת למידע רגיש כגון סיסמאות, מיילים, תמונות ורכיבים נוספים.
 
מעצם העובדה, שמדובר בחולשות חומרה, הוצאת טלאי אבטחה אינה פעולה פשוטה. יצרני מערכות ההפעלה מוציאים עדכוני אבטחה ברגעים אלה ממש, דבר, שיחסום תוקפים מלנצל את החולשה. אינטל פרסמה תוכנה, שבאמצעותה ניתן לבדוק האם מערכת ההפעלה פגיעה. מומלץ להוריד את הקבצים המצורפים ולהפעיל את קובץ ה-exe עם השם GUI. המתינו לפתיחת החלון בו כתובה ההודעה.
 
חשוב להתקין את טלאי האבטחה בהקדם. יקח אמנם זמן מה עד שהאקרים ימצאו דרך לנצל את החולשה, אך חלון הזמן הזה עלול להיות קריטי".

עדכון 5.1.18, 13:55: אינטל הפיצה עדכוני תוכנה להגנת מערכות מפני פרצות אבטחה. בדיקות מעידות: העדכונים לא משפיעים על ביצועי המחשבים.
 
אינטל פיתחה ומפיצה עדכונים לכל סוגי המערכות המבוססות על מעבדי אינטל, לרבות מחשבים אישיים ושרתים. עדכונים אלה מחסנים את המערכות מפני exploits (קטעי תוכנה המנצלים לרעה פרצות אבטחה) הקרויים "Spectre" ו-"Meltdownt Zero. אינטל ושותפותיה השיגו התקדמות משמעותית בהפצת העדכונים כטלאי תוכנה (patch) וכעדכוני קושחה.
 
עד כה שחררה אינטל עדכונים לרוב המעבדים שהשיקה ב-5 השנים האחרונות. עד סוף השבוע הבא צופה אינטל לשחרר עדכונים ליותר מ-90% מהמעבדים, שיצאו לשוק ב-5 השנים האחרונות. בנוסף, יצרני מערכות הפעלה, ספקי שירותי ענן ציבוריים, יצרני התקנים וגורמים אחרים הודיעו כי כבר עדכנו את מוצריהם ושירותיהם.
 
אינטל מדגישה, שהשפעת העדכונים הללו על ביצועים המערכות תלויה בעיקר בעומס העבודה ושמשתמשי מחשבים ממוצעים לא ירגישו את ההשפעה, שגם תפחת עם הזמן. בדיקות מקיפות נערכו כדי לאמוד את ההשפעה של העדכונים על ביצועי המערכת. אפל, אמזון, גוגל ומיקרוסופט הן בין החברות שדיווח, שלא היו עדות לכל השפעה על הביצועים.
 
אפל: "הבדיקות שלנו אל מול benchmarks ציבוריים הראו, שהשינויים מהעדכונים מדצמבר 2017 לא גרמו לשום צמצום הניתן למדידה בביצועים של מערכות ההפעלה macOS ו-iOS (בנצ'מרק GeekBench 4) וגם לא במדדים נפוצים אחרים כגון Speedometer, JetStream ו-ARES-6".​
מיקרוסופט: "רוב לקוחות Azure לא יהיו עדים להשפעה כלשהי על הביצועים כתוצאה מהעדכון. ביצענו אופטימיזציה של ה-CPU ושל אפיק הקלט/פלט של הדיסק ולא נצפתה השפעה על הביצועים אחרי העדכון".
אמזון: "לא הבחנו בהשפעה משמעותית על הביצועים ברוב המוחלט של עומסי העבודה ב-EC2".
גוגל: "ההשפעה על הביצועים הייתה זניחה ברוב עומסי העבודה לרבות בתשתית הענן של גוגל". 

אינטל תמשיך לפעול עם שותפותיה וגופים אחרים למתן מענה לנושא ומביעה את הערכתה לתמיכה ולסיוע שלהם במאמץ. אינטל ממליצה למשתמשי המחשבים בעולם להשתמש בפונקציות העדכון האוטומטיות של מערכות ההפעלה שלהם ותוכנות אחרות על המחשב, כדי  לוודא, שהמערכת שברשותם מעודכנת.
 
מידע נוסף בנושא - עמוד מיוחד אודות ממצאי האבטחה      
הסברים, מקורות מידע, שאלות ותשובות בנושא - בעמוד זה

עדכון 10.1.18, 16:00: בדיקות של אינטל: עדכוני האבטחה לא צפויים לפגוע משמעותית בביצועי המחשבים
 
אינטל פועלת עם גורמים נוספים בתעשייה על פיתוח והפצה של עדכוני תוכנה וקושחה, שיפחיתו את הסיכון העלול לנבוע מפרצות האבטחה "Spectre" ו-""Meltdown. עד כה לא ידוע לה, שפרצות האבטחה הללו נוצלו כדי להשיג מידע על משתמשים.
 
לאחר הספקת עדכונים, תוך שבוע, ליותר מ-90% מהמעבדים, שהושקו ב-5 השנים האחרונות, יסופקו יתרת העדכונים עד סוף ינואר. לאחר מכן יימשך שחרור עדכונים למוצרים אחרים.
 
המטרה היא לספק ללקוחות ההגנה טובה תוך צמצום השפעת העדכונים על הביצועים. על סמך מדידות הביצועים (בנצ'מרקינג) האחרונות נראה, שהשפעת העדכונים על הביצועים אצל משתמשי מחשב ממוצעים בבית ובמשרד לא תהיה משמעותית והם אינם אמורים לחוות האטה משמעותית במשימות שכיחות כגון קריאת דוא"ל, כתיבת מסמכים או צפייה בתמונות דיגיטליות.
 
על סמך הבדיקות' שנערכו ב-SYSmark 2014 SE, מדד מוביל לביצועי מחשוב, SYSmark) הוא שם כולל למבדקי ביצועים השוואתיים. תוצאות הבדיקות האינדיבידואליות עשויות לנוע בין 2% ל-14%), פלטפורמות Core מהדור השמיני עם אחסון SSD יחוו ההשפעה של עד 6% על הביצועים.
 
בסופו של דבר, ההשפעה הכוללת תהיה תלויה בעומס העבודה, תצורת הפלטפורמה וטכניקות הטיפול הספציפיות שנבחרו. בחלק מהמקרים יש כמה אפשרויות לתיקון המצב, כל אחת בעלת השפעות אחרות על הביצועים ופרטי הטמעה שונים. פרטים נוספים על אפשרויות אלו מופיעים ב-White Paper ובפוסט של גוגל על פתרון האבטחה שלה "Retpoline".

עדכון 17.1.18: אינטל הודיעה, שטלאי התוכנה, שהיא שיחררה לטיפול בפרצות האבטחה הנ"ל עלולים להביא לכך, שמחשבים במרכזי נתונים עם שבבים חדשים שלה יעברו אתחול מחדש בתדירות גבוהה מהרגיל.

עדכון 18.1.18: אורקל פרסמה עדכון אבטחה רבעוני. חלק מהעדכונים, שפרסמה החברה, הם מענה לפגיעויות המעבדים Meltdown Spectre  . הורדת העדכונים ומידע נוסף כאן. תשומת לב: יש ליישם את עדכוני החומרה לפגיעות Spectre (CVE-2017-5715) רק עבור שרתי x86 של אורקל המריצים מערכת הפעלה או תוכנת וירטואליזציה, שאינה של אורקל. למערכות הפעלה או וירטואליזציה מתוצרת אורקל, העדכון לחומרה כלול בעדכון הכללי.

עדכון 19.1.18: נאווין שנוי Navin Shenoy, סגן נשיא ומנהל כללי של קבוצת הדאטה-סנטר באינטל סיפק אמש עדכון נוסף אודות התקדמות אינטל בהתמודדות עם חולשות החומרה Spectre ו-Meltdown:
 
"עד כה שחררנו עדכוני קושחה לכ-90% מהמעבדים, שסיפקה אינטל ב-5 השנים האחרונות. למרות שעדכוני הקושחה מפחיתים את החשיפה לבעיות אבטחה, הלקוחות מדווחים על reboots תכופים יותר במערכות, שבהן הותקנו עדכונים אלה. כחלק מבדיקת העניין גילינו התנהגות דומה המתרחשת במוצרים אחרים בתצורות מסוימות, לרבות בפלטפורמות המבוססות על Ivy BridgeSandy BridgeSkylake ו-Kaby Lake. שחזרנו את הבעיות הללו אצלנו וכעת אנו מתקדמים לקראת איתור שורש הבעיה. במקביל נספק בשבוע הבא מיקרו-קוד בטא ליצרנים לצורך אימות (ולידציה).

עד היום בדקנו פלטפורמות שרתים המריצות מערכות two-socket Intel Xeon Scalable (שם קוד Skylake), שהיא המיקרו-ארכיטקטורה החדשה ביותר שלנו. כצפוי, תוצאות הבדיקות עד היום מראות, שההשפעה על הביצועים תלויה בעומסי עבודה וקונפיגורציה. ככלל, עומסי עבודה הכרוכים במספר רב של שינויים בהרשאות משתמש/קרנל, וכאלה הנמצאים זמן רב יותר במצב privileged מועדים להשפעה שלילית גדולה יותר".

עדכון 23.1.18: אינטל יצאה במסרים די מבלבלים לגבי תיקון הבעיה. יהיה צורך בעדכונים חדשים בגלל ה-reboots. החברה ממליצה שלא להתקין את העדכונים שפרסמה ומסרה, שבקרוב הבעיה תיפתר.

עדכון 26.1.18: אינטל הודיעה, שתייצר ותשווק עוד ב-2018 מעבדים ובהם תיקון לפרצות האבטחהMerltdown  ו-Spectre ברמת החומרה.

עדכון 13.2.18IBM פרסמה עדכון אבטחה לפגיעויות המעבדים Spectre ו-Meltdown עבור מעבדי POWER מתוצרתה. העדכונים הם למעבדי POWER7POWER7+POWER8 ו-POWER9. החברה לא תוציא עדכונים למעבדים ישנים יותר מסדרה זו (ibm).

עדכון 19.2.18
חברת Intel חשופה ל-32 תביעות הקשורות לפגיעויות המעבדים Meltdown ו-Spectreרוב התביעות הן תביעות ייצוגיות מטעם לקוחות, שנפגעו מאחת או יותר מפגיעויות המעבדים ((intel.


 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

חג פסח כשר ומאושר לכל הקוראים!!! 
שיהיה לנו רק טוב - עם הרבה בריאות.

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




1.5.24 - Axis Tel Aviv 2024

7-8.5.24 - ChipEx2024 

7.5.24 - Data Driven Factories - Industry 4.0 

6.6.24 - Israel Mobile Summit 

לוח האירועים המלא לגולשים מצוי כאן.
 

 

הכי ניצפים 

חג פסח כשר ומאושר לכל הקוראים!!! שיהיה לנו רק טוב - עם הרבה בריאות.

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים