חן שירי הוא חוקר סייבר והאקר, הידוע במחקריו תחום אבטחת המידע בתשתיות ומנגנוני הבידוד, ועובד עם חברות אבטחה מובילות, גופים ממשלתיים וארגוני Fortune 500.

חקריו של חן חשפו פגיעויות משמעותיות בשירותים נפוצים ובספקים מובילים. הוא פרסם מחקרים שהציגו דוגמאות מוקדמות לחולשות במיקרו-שירותים, ביישומים ובמוצרים מבוססי web, ובכללם Google Colab ו-Cloud Shell, צד מתקפות שרשרת שהתגלו בסביבות Kubernetes - הן במערכות Kubernetes רגילות והן בשירותי Kubernetes של AWS.

חוקר ומומחה סייבר - Accenture 2020 - כיום (2025)
Maglan- Cyber Warfare and IT Security Research Labs

עקבו אחרי @BlackD0C ב-

מעבר לעיסוקים המקצועיים והמחקריים, נהנה מ-

- להתאמן בפווארלפיטינג וגיוגיטסו

- לנגן בגיטרה

מדיה

חן שירי נשא מאות הרצאות והופיע בכנסים, באירועים ובחברות מובילות - הן באופן פרונטלי והן בהרצאות מקוונות. הוא נחשב לסמכות מוכרת בתחום אבטחת הסייבר ומשמש כפרשן קבוע בנושאים הנוגעים לסייבר ואיומי טכנולוגיה מתפתחים, במגוון פלטפורמות תקשורת ומדיה.
כתבה בעיתון על פיתוח פטנט

ראיון עם עיתון מוביל בנושא פיתוח פטנט חדש עבור אנשים עם לקות ראייה.

הרצאה בכנס "Hackeriot Summit"

מרצה מתנדב בכנס Hackeriyot Summit

כנס לקידום נשים בתחום הסייבר.

הרצאה על חולשה חדשה המאפשרת בריחה מקונטיינרים של Docker

נבחרתי להציג מחקר העוסק בתקיפת מערכות אורקסטרציה בענן (Cloud Container Orchestration).

הרצאה בחיל האוויר

זכיתי לשתף את אנשי חיל האוויר הישראלי בידע שלי בתחום המיקרו-שירותים המתקדמים.

פוסטים חדשים

מחקר & פרסומים

פריצה ל-Azure Key Vault - בחינת בעיית האימות

מחקר- Medium

סיכום:: המאמר מתמקד במורכבות של מנגנון ה-Managed Identity ב-Azure Key Vault ובהשלכותיו האבטחתיות הקריטיות. המחקר מציג כיצד ניצול מנגנון זה בסביבות שבהן הוא מופעל עשוי לאפשר לתוקפים הפועלים מתוך קונטיינר לגשת לסודות של כלל הקונטיינרים באותו Node. המאמר בוחן את נושא ניהול הסודות בהקשר של אבטחת יישומים, מנתח את הפתרון של Azure Key Vault, ומספק תובנות מעשיות ליישום נכון ובטוח. בנוסף, הוא מציג ניתוח מעמיק של וקטור התקיפה וממחיש כיצד חולשה זו משפיעה על סביבות ענן מודרניות.

AWS Elastic Kubernetes Service (EKS) Chain Attack

מחקר- Medium

סיכום:: במאמר זה מוצגת מתודולוגיית תקיפה חדשה הממוקדת בשירות Elastic Kubernetes Service (EKS) של AWS. באמצעות חשיפת שתי חולשות אפס-יום, המחקר מדגים כיצד תוקפים יכולים לנצל את חולשת מנגנון הבידוד של פודים (Pods) ב-EKS. המחקר מדגיש את הסיכונים האבטחתיים הקריטיים, בהם גישה לא מורשית לנתוני לקוחות, פגיעה בעמידה בתקנים רגולטוריים, ונזקים כספיים ותדמיתיים אפשריים. המאמר כולל תובנות טכניות מפורטות על טכניקות התקיפה ומציע המלצות למניעתן והגנה על סביבות EKS.

חולשה ב-Google Colab: גישה ל-Host VMs באמצעות בריחת קונטיינרים

מחקר- Medium

סיכום: מחקר מציג חולשה שגיליתי ב-Google Colab - פלטפורמה פופולרית לקידוד וניתוח נתונים בענן. החולשה מאפשרת לתוקפים בעלי גישה למחברת Colab לנצל פרצת בידוד כדי להגיע למכונות הווירטואליות (VMs) המארחות, ובכך לחשוף נתונים רגישים או להריץ קוד זדוני על תשתיות הענן. המאמר מציג ניתוח מעמיק של מנגנון החולשה ושל הגורמים לה, ומדגיש את החשיבות שבחיזוק מנגנוני ההפרדה לשמירה על אבטחת הפלטפורמות מבוססות הענן.

השתלטות על "Google Cloud Shell" על ידי ניצול Capabilities ו- Kubelet

מחקר- Medium, Bytebuzz

סיכום: המחקר שביצע חן שירי חושף חולשות קריטיות ב-Google Cloud Shell - מעטפת אינטראקטיבית חינמית המשמשת להרצת פרויקטים ובדיקות מקוונות. המחקר זיהה וקטור תקיפה שיכול לחשוף סודות ונתוני קונטיינרים, כולל טוקנים, ולאפשר לתוקפים לקרוא ולשנות נתונים המאוחסנים ונגישים מקונטיינרים ושירותים אחרים. חן הצליח לפרוץ את מעטפת Cloud Shell ולקבל הרשאות קריאה וכתיבה לתשתיות של Google, לגשת לכל הקונטיינרים ב-Node, כולל קבצים קריטיים ומידע על ה-Instance, ואף להשיג גישת Root ל-Node. החולשות שנחשפו במחקר עשויות לאפשר פגיעה במנגנון האימות של מעטפת Google, כולל גישה לטוקנים, תמונות, Registry של קונטיינרים ונתוני קונפיגורציה, ולהעניק לתוקפים גישה למידע, סשנים, ונתוני קונטיינרים הרצים על ה-Node.