חן שירי הוא חוקר סייבר והאקר, הידוע במחקריו תחום אבטחת המידע בתשתיות ומנגנוני הבידוד, ועובד עם חברות אבטחה מובילות, גופים ממשלתיים וארגוני Fortune 500.
חקריו של חן חשפו פגיעויות משמעותיות בשירותים נפוצים ובספקים מובילים. הוא פרסם מחקרים שהציגו דוגמאות מוקדמות לחולשות במיקרו-שירותים, ביישומים ובמוצרים מבוססי web, ובכללם Google Colab ו-Cloud Shell, צד מתקפות שרשרת שהתגלו בסביבות Kubernetes - הן במערכות Kubernetes רגילות והן בשירותי Kubernetes של AWS.
חוקר ומומחה סייבר - Accenture 2020 - כיום (2025)
Maglan- Cyber Warfare and IT Security Research Labs
מדיה
כתבה בעיתון על פיתוח פטנט
ראיון עם עיתון מוביל בנושא פיתוח פטנט חדש עבור אנשים עם לקות ראייה.
הרצאה בכנס "Hackeriot Summit"
מרצה מתנדב בכנס Hackeriyot Summit
כנס לקידום נשים בתחום הסייבר.
הרצאה על חולשה חדשה המאפשרת בריחה מקונטיינרים של Docker
נבחרתי להציג מחקר העוסק בתקיפת מערכות אורקסטרציה בענן (Cloud Container Orchestration).
הרצאה בחיל האוויר
זכיתי לשתף את אנשי חיל האוויר הישראלי בידע שלי בתחום המיקרו-שירותים המתקדמים.
פוסטים חדשים
מהבמה למסך: מחשבות מ־BSidesNoVA ולכבוד 10 שנים לסדרת Mr. Robot
בשבוע שעבר זכיתי להרצות בכנס אבטחת מידע בארצות הברית.
טען עודיותר מהרצאה: מה למדתי בכנס Hacktivity
Two weeks ago, I had the honor of presenting my...
טען עודסיבוב הופעות בארה״ב? ההרצאה שלי התקבלה ליותר מ־7 כנסים ברחבי המדינה
מה שהתחיל כהגשת CFP בודדת הופך לסבב כנסים בין לאומי - מחוף לחוף.
טען עודההרצאה שלי התקבלה לכנס הרשמי של CNCF Kubernetes באוסטין, טקסס
הבוקר התחיל עם אחד מאותם מיילים ששינו את היום - ההרצאה שלי התקבלה לכנס הרשמי של Kubernetes!
טען עודמחקר & פרסומים
פריצה ל-Azure Key Vault - בחינת בעיית האימות
סיכום:: המאמר מתמקד במורכבות של מנגנון ה-Managed Identity ב-Azure Key Vault ובהשלכותיו האבטחתיות הקריטיות. המחקר מציג כיצד ניצול מנגנון זה בסביבות שבהן הוא מופעל עשוי לאפשר לתוקפים הפועלים מתוך קונטיינר לגשת לסודות של כלל הקונטיינרים באותו Node. המאמר בוחן את נושא ניהול הסודות בהקשר של אבטחת יישומים, מנתח את הפתרון של Azure Key Vault, ומספק תובנות מעשיות ליישום נכון ובטוח. בנוסף, הוא מציג ניתוח מעמיק של וקטור התקיפה וממחיש כיצד חולשה זו משפיעה על סביבות ענן מודרניות.
AWS Elastic Kubernetes Service (EKS) Chain Attack
סיכום:: במאמר זה מוצגת מתודולוגיית תקיפה חדשה הממוקדת בשירות Elastic Kubernetes Service (EKS) של AWS. באמצעות חשיפת שתי חולשות אפס-יום, המחקר מדגים כיצד תוקפים יכולים לנצל את חולשת מנגנון הבידוד של פודים (Pods) ב-EKS. המחקר מדגיש את הסיכונים האבטחתיים הקריטיים, בהם גישה לא מורשית לנתוני לקוחות, פגיעה בעמידה בתקנים רגולטוריים, ונזקים כספיים ותדמיתיים אפשריים. המאמר כולל תובנות טכניות מפורטות על טכניקות התקיפה ומציע המלצות למניעתן והגנה על סביבות EKS.
חולשה ב-Google Colab: גישה ל-Host VMs באמצעות בריחת קונטיינרים
מחקר- Medium
סיכום: מחקר מציג חולשה שגיליתי ב-Google Colab - פלטפורמה פופולרית לקידוד וניתוח נתונים בענן. החולשה מאפשרת לתוקפים בעלי גישה למחברת Colab לנצל פרצת בידוד כדי להגיע למכונות הווירטואליות (VMs) המארחות, ובכך לחשוף נתונים רגישים או להריץ קוד זדוני על תשתיות הענן. המאמר מציג ניתוח מעמיק של מנגנון החולשה ושל הגורמים לה, ומדגיש את החשיבות שבחיזוק מנגנוני ההפרדה לשמירה על אבטחת הפלטפורמות מבוססות הענן.
השתלטות על "Google Cloud Shell" על ידי ניצול Capabilities ו- Kubelet
סיכום: המחקר שביצע חן שירי חושף חולשות קריטיות ב-Google Cloud Shell - מעטפת אינטראקטיבית חינמית המשמשת להרצת פרויקטים ובדיקות מקוונות. המחקר זיהה וקטור תקיפה שיכול לחשוף סודות ונתוני קונטיינרים, כולל טוקנים, ולאפשר לתוקפים לקרוא ולשנות נתונים המאוחסנים ונגישים מקונטיינרים ושירותים אחרים. חן הצליח לפרוץ את מעטפת Cloud Shell ולקבל הרשאות קריאה וכתיבה לתשתיות של Google, לגשת לכל הקונטיינרים ב-Node, כולל קבצים קריטיים ומידע על ה-Instance, ואף להשיג גישת Root ל-Node. החולשות שנחשפו במחקר עשויות לאפשר פגיעה במנגנון האימות של מעטפת Google, כולל גישה לטוקנים, תמונות, Registry של קונטיינרים ונתוני קונפיגורציה, ולהעניק לתוקפים גישה למידע, סשנים, ונתוני קונטיינרים הרצים על ה-Node.