Чтение онлайн

на главную - закладки

Жанры

Журнал "Компьютерра" N733
Шрифт:

Вот стихотворение Марата Акчурина "Перевод с арабского"[Акчурин М., Открытое шоссе.
– М., 1987.]- о налете израильтян на позиции арабской ПВО, видимо, обслуживаемой советскими советниками:

"И новая ревущая волна//На нас стальные рушила метели,//И на экранах не была видна//Отметка от низколетящей цели".

Бывало такое в Первую Ливанскую. Вражеский металл крушит огневые, а локаторы самолетов не видят. А потом, в начале 1990-х, выяснилось, что и видеть было нечего. Хитрые израильтяне прикрутили головки самонаведения от противорадарных ракет к ракетам "земля-земля", на обнаружение которых схемы старых локаторов ПВО не были рассчитаны… Тактика, знаете ли, стратагема,

военная хитрость.[С современными российскими ЗРК С-300 или С-400 такой бы трюк не прошел.]

И поэтому израильтяне скрывают подробности боевой работы БЛА. Выполняют ли они только поиск целей (на что уйдет максимум летных часов) или еще и поражают их. Для чего - в зависимости от обстановки - можно использовать и пилотируемую авиацию, и ракеты, и артиллерию, и даже танки. Но это уже не техника, а тактика. Особенности которой маленькое государство (активно-реактивный 155-мм снаряд прошьет Израиль из конца в конец) держит в секрете, поскольку от этого зависит его выживание.

Универсальная уязвимость по Дауду

Автор: Киви Берд

Мир компьютерной безопасности живет таким образом, что здесь чуть ли не каждый день выявляются все новые и новые дыры-уязвимости. Число которых, несмотря на постоянную с ними борьбу и латания, ничуть не уменьшается. Как правило, всякая очередная брешь или вредоносный код - это разновидность опасностей того или иного уже известного типа. Поэтому рассказывать о текущих сражениях с подобными угрозами - сколь бы напряженной и важной эта борьба ни была - дело довольно скучное. Но иногда здесь случаются действительно важные события принципиального характера.

Например, всякая серьезная уязвимость в плеере flash-файлов - катастрофа по определению. Пользователи Сети используют много разных браузеров, которые работают на основе существенно разных операционных систем. Однако технология Flash едина для всех, flash-плеер изготовляет лишь один разработчик - Adobe, так что одна и та же по сути программа работает на платформах Windows, Mac OS, Linux и пр. И коль скоро сложилось так, что flash-плееры ныне устанавливают почти на все браузеры, то любая серьезная дыра, обнаруженная злоумышленниками в защите Flash, потенциально становится общей проблемой. Что недавно и произошло.

В первой половине апреля Марк Дауд (Mark Dowd), сотрудник хакерской команды X-Force в подразделении IBM Internet Security Systems, опубликовал информацию об обнаруженной им уязвимости типа "переполнение буфера памяти" в программе Adobe Flash Player, когда та выполняет обработку мультимедиа-файлов. В частности, Дауд сообщил, что удаленный злоумышленник, создав медиа-файл особой структуры и убедив жертву его воспроизвести, способен заставить систему выполнять произвольные команды. Например, подсадить троянца или обустроить "черный ход" для проникновения в систему. Поскольку выявлением дыры занимался серьезный специалист из почтенной фирмы, компания Adobe была предупреждена заранее, так что объявление о новой дыре было сделано в тот же день, когда в Сети появилась версия Flash Player с патчем, эту дыру латающим. В общем, внешне все было как и обычно в данной сфере.

Но спустя неделю Марк Дауд опубликовал на сайте IBM ISS статью, в которой описал, что представляет собой выявленная уязвимость и как именно ее можно эксплуатировать на Wintel-системах. Из этой работы специалистам, хорошо понимающим суть дела, стало ясно, что история с flash-плеером представляет собой далеко не рядовой случай, а, похоже, открывающий новую страницу в противостоянии средств компьютерной обороны и все более усложняющихся методов атак.

С присущей компьютерам проблемой переполнения буфера памяти мир безопасности вплотную познакомился в 1996 году, когда появилась работа хакера Aleph One "О сокрушении стека памяти ради забавы и прибыли" ("Smashing the Stack for fun and Profit", documents.iss.net/whitepapers/IBM_X-Force_WP_final.pdf). Статья не только наглядно демонстрировала, как можно эксплуатировать эту уязвимость, но и стала основой для множества последовавших атак этого типа. Многие годы борьбы с этой напастью позволили создать и отточить эффективные средства защиты от злонамеренных нарушений в работе памяти. Однако нынешняя статья Дауда показывает, по свидетельству экспертов, что проблема не исчезла, а просто переместилась на более сложный и, можно даже сказать, изощренный уровень.

В самом простом изложении техническая суть открытия Дауда сводится к очень тонкой работе с NULL pointer, особым указателем адреса памяти с несуществующим значением. В большинстве случаев приложение

должно остановиться и обрушиться, если почему-то вдруг происходит обращение к значению NULL в памяти. Однако обнаружено, что в данной ситуации есть возможность заставлять некоторые приложения обращаться к произвольным адресам памяти и выполнять соответствующие коды всякий раз, когда происходит доступ к NULL pointer. Правда, добиться этого в реальности чрезвычайно сложно, а в общей ситуации для разных приложений практически невозможно. Так, во всяком случае, считалось до работы Марка Дауда, открывшей новый класс уязвимостей, свойственных чуть ли не всем компьютерным платформам.

Возникает закономерный вопрос: если эти самые NULL-указатели так опасны, почему их до сих пор используют в кодах программ, вместо того чтобы от них отказаться? К сожалению, эта проблема программирования имеет слишком глубокие корни, уходящие к аппаратным кодам, которые непосредственно управляют работой регистров памяти. Иначе говоря, опора на NULL-указатели, чрезвычайно полезные для начальных установок переменных, заложена в основы взаимодействий компьютера с программными приложениями.

Поскольку эта опасность известна давно, в современных ОС предпринят ряд мер для защиты от угрозы и предельного сокращения времени, в течение которого может действовать вредоносный баг. По этой причине опасные в прошлом баги стали ненадежны с точки зрения атак, и их, вообще говоря, перестали воспринимать как существенную угрозу. Теперь же работа Дауда показала, что, сконцентрировавшись на единственном, но широко распространенном приложении вроде flash-плеера, злоумышленники по-прежнему могут эффективно использовать переполнение буфера. В частности, продемонстрировано, что встроенная в плеер виртуальная машина (ActionScript Virtual Machine) может быть очень полезна не только для быстрого выполнения скриптов в онлайновой рекламе, но и для хитроумных атак злоумышленников. Дауд изготовил вредоносный SWF-файл (Shockwave Flash), способный одновременно и без следов поражать компьютеры как с браузерами Internet Explorer, так и Firefox, не вызывая сбоев в работе самих программ.

Софтерринки

Автор: Илья Шпаньков

Автоматизируй это

ОС Windows

Адрес www.robotask.com

Версия 3.0

Размер 3,8 Мбайт

Интерфейс английский

Цена $119,95

Ознакомительный период 30 дней

Каких бы высей ни достигли частоты процессора и объемы оперативной памяти, при выполнении однотипной рутинной работы помощи от них ни на грош. А вот, скажем, программа RoboTask вполне способна облегчить "сизифов труд". Она позволяет автоматизировать большинство операций, ежедневно выполняемых нами на компьютере, - начиная от запуска часто используемых приложений и заканчивая отправкой ответов на поступившую электронную корреспонденцию. Причем перед пользователем открывается широкий простор для творчества: благодаря элементам, заимствованным из программирования (условный оператор IF/ELSE, циклы, переменные и многое другое), утилита позволяет создавать довольно сложные последовательности операций.

Вскрытие покажет

ОС Windows

Адрес www.winhex.com/winhex

Версия 14.9

Размер 1,4 Мбайт

Интерфейс многоязычный (русский не поддерживается)

Цена 39,41 евро

ознакомительная версия обладает функциональными ограничениями

Любопытство людское безгранично, и если кому-то достаточно лишь покопаться в системе и посмотреть, из каких файлов она сложена, то гурманы этим не довольствуются, а проводят глубокие исследования с использованием специальных средств. Например - с помощью шестнадцатеричного редактора WinHex. Он не только откроет все тайны, сокрытые в бинарных файлах, но и выдаст подробнейшую информацию об их содержимом. Широчайший набор инструментов позволяет выполнять манипуляции с двоичными данными, начиная от правки файлов и заканчивая скрупулезным восстановлением информации с поврежденных носителей. Редактор поддерживает практически все файловые системы, быстр в работе и способен обрабатывать файлы размером больше 4 Гбайт.

Поделиться:
Популярные книги

По воле короля

Леви Кира
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
По воле короля

Тот самый сантехник. Трилогия

Мазур Степан Александрович
Тот самый сантехник
Приключения:
прочие приключения
5.00
рейтинг книги
Тот самый сантехник. Трилогия

Шайтан Иван

Тен Эдуард
1. Шайтан Иван
Фантастика:
боевая фантастика
попаданцы
альтернативная история
5.00
рейтинг книги
Шайтан Иван

Белые погоны

Лисина Александра
3. Гибрид
Фантастика:
фэнтези
попаданцы
технофэнтези
аниме
5.00
рейтинг книги
Белые погоны

Гоплит Системы

Poul ezh
5. Пехотинец Системы
Фантастика:
фэнтези
рпг
фантастика: прочее
5.00
рейтинг книги
Гоплит Системы

Неудержимый. Книга XV

Боярский Андрей
15. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XV

Кодекс Охотника. Книга XIV

Винокуров Юрий
14. Кодекс Охотника
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XIV

Флеш Рояль

Тоцка Тала
Детективы:
триллеры
7.11
рейтинг книги
Флеш Рояль

На границе империй. Том 2

INDIGO
2. Фортуна дама переменчивая
Фантастика:
космическая фантастика
7.35
рейтинг книги
На границе империй. Том 2

Как я строил магическую империю

Зубов Константин
1. Как я строил магическую империю
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Как я строил магическую империю

Темный Лекарь 3

Токсик Саша
3. Темный Лекарь
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Темный Лекарь 3

Хуррит

Рави Ивар
Фантастика:
героическая фантастика
попаданцы
альтернативная история
5.00
рейтинг книги
Хуррит

Разбуди меня

Рам Янка
7. Серьёзные мальчики в форме
Любовные романы:
современные любовные романы
остросюжетные любовные романы
5.00
рейтинг книги
Разбуди меня

Законы Рода. Том 3

Flow Ascold
3. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 3