My-library.info
Все категории

Журнал Компьютерра - Журнал "Компьютерра" N738

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Журнал Компьютерра - Журнал "Компьютерра" N738. Жанр: Прочая околокомпьтерная литература издательство неизвестно, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Журнал "Компьютерра" N738
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
17 сентябрь 2019
Количество просмотров:
127
Читать онлайн
Журнал Компьютерра - Журнал "Компьютерра" N738

Журнал Компьютерра - Журнал "Компьютерра" N738 краткое содержание

Журнал Компьютерра - Журнал "Компьютерра" N738 - описание и краткое содержание, автор Журнал Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info

Журнал "Компьютерра" N738 читать онлайн бесплатно

Журнал "Компьютерра" N738 - читать книгу онлайн бесплатно, автор Журнал Компьютерра

Далеко не всегда за рулем сидит хозяин автомобиля. Однако штраф за фиксируемые автоматикой нарушения, разумеется, будет налагаться на владельца транспортного средства, которому придется решать, как быть с такой напастью: платить или доказывать свою невиновность, "подставляя" доверенное лицо. К тому же превысить скорость может и угонщик, о чем автоматика тоже не будет подозревать, если машина угнана недавно.[Со стороны угонщика было бы разумно как можно скорее поменять номера, поэтому сомнительно, что такие системы можно будет эффективно использовать для розыска украденных автомобилей.] В этом случае нужно будет предоставлять в ГИБДД справку о факте угона, что от штрафа избавит, но вряд ли добавит положительных эмоций человеку, лишившемуся своего авто.

О чем автоматика будет знать, так это о злостных неплательщиках. Если в установленные сроки оплата по высланной квитанции не произведена, повторное нарушение скоростного режима тем же водителем будет (или, точнее, должно) сопровождаться передачей сигнала на ближайший по пути следования пост ГАИ, сотрудники которого примут меры к задержанию автомобиля. Разговоры по душам при этом снова бесполезны: информация находится в базе данных, к которой рядовой инспектор будет иметь ограниченный доступ, так что не сможет "отпустить грехи" частным образом. Водитель рецидивист подвергнется более суровому наказанию, вплоть до лишения прав. Станет ли из-за всех этих мер безопаснее на наших дорогах? Обратимся к зарубежному опыту.

Прежде чем начать тестирование, в "ВессоЛинк" изучили несколько систем, работающих в Европе. Павел Гольдин привел некоторую статистику по аналогичной французской системе. За четыре года работы система фиксации нарушений скоростного режима позволила снизить число погибших на дорогах вдвое. Затраты окупились еще быстрее.

По мнению Гольдина, недисциплинированность наших водителей быстро окупит развертывание системы в Москве и области. Гольдин знает об ухищрениях, позволяющих пытливым умам обманывать автоматику, делая номер нечитаемым исключительно для камер, но не для людей.

Руководитель СМИЛИНКа признал, что сам он в таком "искусстве" знатоком не является, но инженеры "ВессоЛинка" работают над решением и этой задачи. Напоследок скажем, что "водящая" часть редакции "КТ" просит не воспринимать это упоминание о технологических хитростях как клич "Алло, мы ищем таланты!"

анализы: Сезонное обострение хактивности

Автор: Киви Берд

Исторически сложилось так, что в майские дни — накануне летних сессий и отпусков — во всем мире проходит множество научных конференций, в том числе и по компьютерной безопасности. На сей раз май выдался необычно плодотворным на доклады по "хакерской" тематике. По-настоящему интересных, можно даже сказать, этапных работ опубликовано не меньше полудюжины. Мы расскажем лишь о трех из них: две были представлены на конференции IEEE по проблемам безопасности и приватности (IEEE Symposium on Security and Privacy), одна — на USENIX.


Автоматизация вредительства

Команда из четырех человек, работающих в разных университетах США, разработала технологию автоматической генерации кода атаки на такую уязвимость в ПО, которая заранее неизвестна, а вычисляется путем сличения исходной и пропатченной версий программы [1].

Иначе говоря, инструкции для создания нового вредоносного кода предоставляет, по сути, сама программная заплатка, выпущенная с целью латания очередной дыры. Понятно, что в условиях открытых исходных кодов, где из дыр не делают тайны, а про всякий патч известно, что именно он латает, подобную разработку и приложить-то некуда. Но вот для платформ с закрытыми исходниками, вроде Windows, регулярно выпускать патчи, не объясняя, что они там лечат, — обычная и широко распространенная практика.

Разработанная ныне технология APEG (Automatic Patch-based Exploit Generation) позволяет за время от нескольких секунд до нескольких минут сгенерировать код атаки для большинства типов программных уязвимостей. По мнению разработчиков, это означает, что если корпорация Microsoft существенно не изменит способ распространения патчей среди клиентов, то последствия могут оказаться тяжелейшими. Ведь злоумышленники, заполучив в руки систему типа APEG, могут обнаружить уязвимость по свежевыпущенному патчу и провести атаку до того, как этот самый патч будет установлен на атакуемую машину.

Нельзя сказать, что APEG — принципиально новое слово в мире компьютерной безопасности — выявлением дыр по патчам, призванным их залатать, исследователи занимаются уже не первый год (см. врезку), но практически полностью автоматизировать этот процесс действительно удалось впервые.

Для этого разработчики весьма своеобразно применили математические техники автоматического доказательства теорем и подтверждения корректности логики системы.

Можно сказать, что алгоритм APEG работает как доказательство корректности системы, проводимое в обратную сторону. Сначала выявляются различия в исполняемых кодах программы до и после применения заплатки, а затем по ее коду анализируется, для чего она предназначена. Патчи безопасности обычно содержат тест, который определенным образом ограничивает допустимые значения на входе системы, но существует процедура из арсенала формального доказательства теорем, позволяющая пройти по коду и автоматически выявить набор входов, которые отлавливаются тестами нового патча. Когда это сделано, применяется специальный набор правил-эвристик для точной локализации места уязвимости, затем генерируется несколько вариантов кодов, потенциально способных эксплуатировать данную уязвимость, а тестовые испытания устанавливают, какой из кодов реально срабатывает.

Работоспособность APEG была проверена на пяти из недавних патчей Microsoft. После того как выявлялись различия в бинарных кодах исходной и пропатченной программ, системе требовалось от шести секунд до трех минут, чтобы сгенерировать вредоносный код, эксплуатирующий каждую из уязвимостей.

Строго говоря, нельзя утверждать, что APEG создает уже полностью готовые для реальной атаки средства. Не доказано и то, что технология универсальна, то есть может обнаруживать и использовать "в корыстных целях" любой тип уязвимостей. Тем не менее она показывает, что вредоносные коды на основе патчей действительно можно создавать очень быстро.

А это значит, что Microsoft не предпринимает адекватных шагов для затруднения подобных атак (которые, повторим, не столь уж и новы). В качестве возможных шагов для улучшения ситуации с защитой разработчики APEG предлагают Microsoft несколько решений:искусственное "затемнение" кода патча командамипустышками, шифрование патчей при рассылке с последующим распределением ключа для одновременной активации, использование пиринговых технологий для более быстрой повсеместной установки патчей.

Разумеется, ни одно из этих решений не устраняет проблему полностью, однако, по мнению ученых, делает ситуацию менее угрожающей.


Патч как инструкция для злоумышленников

В 2005 году, когда корпорация Microsoft в очередной раз выдала публике скупую информацию о латании критической уязвимости в браузере Internet Explorer, специалист по обратной инженерной разработке Халвар Флэйк (Halvar Flake) решил выяснить, в чем там дело. Компания Флэйка SABRE Security разработала на продажу специальный аналитический инструмент BinDiff для выявления различий в бинарных кодах программ, исследователь продемонстрировал эффективность нового инструмента на примере сравнения исходной и пропатченной версии браузера Microsoft.

Специфические отличия в версиях программ, указавшие на уязвимость в обработке графики формата PNG, были обнаружены и проанализированы меньше чем за двадцать минут. Конечно, столь впечатляющая скорость анализа не в последнюю очередь объясняется небольшими размерами PNG-патча, тем не менее демонстрация выглядела весьма эффектно и стала одним из первых наглядных примеров того, как код патча сам предоставляет информацию о скрытой в системе уязвимости.

После этой работы исследователи SABRE опубликовали еще несколько статей, где показали, как с помощью BinDiff по пакетам апдейтов Microsoft за несколько часов можно создавать вредоносные коды, эксплуатирующие разнообразные дыры в системе. Попутно выяснилось, что примерно тем же самым хакеры андеграунда занимались и прежде.

Теперь же инструменты вроде BinDiff или функционально похожей программы IDA Pro с их дружественным пользовательским интерфейсом существенно раздвинули границы как технологии, так и круга лиц, владеющих подобным инструментарием.

В каком-то смысле можно говорить, что публикация патчей-заплат в их традиционной форме все больше становится похожа на выпуск инструкций по поиску неизвестных уязвимостей в закрытой системе.


Журнал Компьютерра читать все книги автора по порядку

Журнал Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Журнал "Компьютерра" N738 отзывы

Отзывы читателей о книге Журнал "Компьютерра" N738, автор: Журнал Компьютерра. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.