Компьютерра PDA N103 (19.03.2011-25.03.2011)
Шрифт:
Почему же всё это не воплотилось в серии? Очень просто. Вот дневниковая запись Апухтина от 02.02.1979. В КБ делят премию: "Я честно включил в список реально работавших по теме, и получились внушительные суммы рядовым конструкторам. Когда понёс список на утверждение Полякову, тот возмутился - как это можно, чтобы какой-то там Краснов получал премию больше, чем руководители КБ, и все вознаграждения порезал. Это был для меня первый урок, что руководство КБ и все остальные - это две больших разницы". А железку-то рисуют конструкторы...
Но и у начальства бывали проблемы - вот запись от 08.10.1986: "Из Москвы вернулся Шомин и
Королевский Альберт-холл. Здесь будут праздновать 80-летие Верховного главнокомандующего ВС СССР с 1985 по 1991 гг.
Чем всё кончилось - известно. Конструкторов, и ранее скверно оплачиваемых, обобрали начисто в 1992-м. Начальство СССР и сменившее его руководство России сдало геополитические позиции страны по всем фронтам. Верховный Главнокомандующий, при котором разрабатывался "Боксёр", празднует свое 80-летие с размахом - оно анонсировано 30 марта 2011 года в лондонском Альберт-Холле. (Был ли прецедент в мировой истории?) ХКБМ, после конверсионных попыток создания системы впрыска для "Таврии", нашло своё место в мире постмодерна, вернувшись к бронетехнике, - её вы могли видеть в фильме "Обитаемый остров". Драма русских людей, оказавшихся за рубежами своей страны, проходит сквозь финал книги Апухтина. А как Россия будет решать проблему с отставанием в танках - покажет время. Во всяком случае, можно смело сказать, что роль ИТ в перспективных бронемашинах будет крайне высока.
Кивино гнездо: Песня троянского коня
Автор: Киви Берд
Опубликовано 21 марта 2011 года
В одном из эпизодов гиперпопулярного некогда сериала "Секретные материалы" была сцена, где некий "гений электроники" хакнул и угнал автомобиль с помощью особого компакт-диска, вставленного в стереосистему машины. Среди знающей компьютерной публики этот эпизод обычно характеризовали тогда примерно такими раздражёнными словами: "Вот блин, ну до чего же глупый народ пишет сценарии для телесериалов..."
Откуда черпали свои идеи создатели "Икс-файлов", теперь уже не суть важно. Куда важнее то, что сейчас довольно большая объединённая команда исследователей-учёных из университетов Калифорнии и Вашингтона представила работу о принципиальной возможности хакинга современных автомобилей именно таким вот экзотическим образом. Доклад по итогам их исследований и экспериментов был сделан на мартовской сессии официального научно-технического органа США с предлинным названием - "Комитет Национальной академии наук по электронным системам управления автомобилей и их непреднамеренному ускорению".
Эта исследовательская команда, которую возглавляют два молодых профессора, Стефан Сэведж из Калифорнийского университета в Сан-Диего и Тадаёси Коно из университета Вашингтона, уже не первый год занимается изучением всевозможных слабостей в
Многие из прежних открытий этой команды докладывались на прошлогоднем Симпозиуме IEEE по безопасности и приватности, проходившем в мае 2010 в Окленде (соответствующую статью из докладов симпозиума можно найти здесь). В работе подробно описаны критичные с точки зрения безопасности нюансы, характерные для внутренней работы сетей, составленных из компьютерных компонентов в современных автомобилях. В частности, эксперименты с реальными машинами подтверждали, что умелый хакер ныне вполне способен без ведома автовладельца вырубать двигатель, запирать двери, отключать тормоза, фальсифицировать показания спидометра и так далее. Причем вредоносные программы, способные порождать аварийные ситуации, могут затем бесследно и полностью самоуничтожаться, создавая видимость самопроизвольного отказа оборудования.
В тех экспериментах, правда, для установки вредоносных кодов исследователям приходилось сначала подключить свой ноутбук к системе внутренней диагностики машины-жертвы. Однако в новой работе целью исследования было отыскание путей для проникновения в компьютерную сеть машины без непосредственного контакта. То есть моделировалась максимально реалистичная ситуация, в которой злоумышленник не имеет возможности влезть в чужую машину со своим ноутбуком.
Несмотря на столь существенные ограничения, исследователям и тут удалось найти множество методов для электронного взлома автомобиля: через каналы встроенной в машину системы Bluetooth, через телефонные сети сотовой связи или, наконец, через особо заточенные музыкальные файлы.
Об атаке, сосредоточенной на стереосистеме автомобиля, имеет смысл рассказать подробнее. Добавляя фрагменты дополнительного кода в цифровой музыкальный файл, учёные сумели превратить записанную на CD песню, по сути дела, в троянского коня. Когда такой файл воспроизводится автомобильным плеером, эта "песня троянского коня" способна перепрограммировать прошивку стереосистемы, в итоге предоставляя злоумышленникам точку входа в систему для изменения прочих компьютерных компонентов машины. При этом каналами внедрения для таких автомобильных троянцев могут становиться общепринятые каналы свободного распространения музыки, вроде файлообменных сетей.
Продемонстрировав множество путей для "контактного и бесконтактного" проникновения в автомобильные компьютерные системы, исследователи предупреждают, что на горизонте обозначились и совершенно новые типы автомобильных атак. Например, воры получают возможность, с одной стороны, дистанционно отдавать машине команду на открытие дверей, а с другой - докладывать свои координаты GPS и VIN (идентификационный номер транспортного средства) куда-то на "центральный сервер". Иначе говоря, крупный похититель автомобилей с индустриальными амбициями может просто прекратить кражи сам, а вместо этого продавать в качестве сервиса свои возможности другим ворам помельче. Тогда вор, имеющий заказ на определённого типа машины в заданном географическом регионе, мог бы просто запросить "центральную службу" выявить нужные ему автомобили и отпереть их, когда понадобится...