Эта исследовательская команда, которую возглавляют два молодых профессора, Стефан Сэведж из Калифорнийского университета в Сан-Диего и Тадаёси Коно из университета Вашингтона, уже не первый год занимается изучением всевозможных слабостей в работе автомобильных компьютерных систем. Отыскивая дыры в компьютерной защите машин и демонстрируя пути к эффективному использования этих дыр потенциальными злоумышленниками, учёные пытаются помочь автоиндустрии в создании реально безопасных транспортных средств.
Многие из прежних открытий этой команды докладывались на прошлогоднем Симпозиуме IEEE по безопасности и приватности, проходившем в мае 2010 в Окленде (соответствующую статью из докладов симпозиума можно найти здесь). В работе подробно описаны критичные с точки зрения безопасности нюансы, характерные для внутренней работы сетей, составленных из компьютерных компонентов в современных автомобилях. В частности, эксперименты с реальными машинами подтверждали, что умелый хакер ныне вполне способен без ведома автовладельца вырубать двигатель, запирать двери, отключать тормоза, фальсифицировать показания спидометра и так далее. Причем вредоносные программы, способные порождать аварийные ситуации, могут затем бесследно и полностью самоуничтожаться, создавая видимость самопроизвольного отказа оборудования.
В тех экспериментах, правда, для установки вредоносных кодов исследователям приходилось сначала подключить свой ноутбук к системе внутренней диагностики машины-жертвы. Однако в новой работе целью исследования было отыскание путей для проникновения в компьютерную сеть машины без непосредственного контакта. То есть моделировалась максимально реалистичная ситуация, в которой злоумышленник не имеет возможности влезть в чужую машину со своим ноутбуком.
Несмотря на столь существенные ограничения, исследователям и тут удалось найти множество методов для электронного взлома автомобиля: через каналы встроенной в машину системы Bluetooth, через телефонные сети сотовой связи или, наконец, через особо заточенные музыкальные файлы.
Об атаке, сосредоточенной на стереосистеме автомобиля, имеет смысл рассказать подробнее. Добавляя фрагменты дополнительного кода в цифровой музыкальный файл, учёные сумели превратить записанную на CD песню, по сути дела, в троянского коня. Когда такой файл воспроизводится автомобильным плеером, эта "песня троянского коня" способна перепрограммировать прошивку стереосистемы, в итоге предоставляя злоумышленникам точку входа в систему для изменения прочих компьютерных компонентов машины. При этом каналами внедрения для таких автомобильных троянцев могут становиться общепринятые каналы свободного распространения музыки, вроде файлообменных сетей.
Продемонстрировав множество путей для "контактного и бесконтактного" проникновения в автомобильные компьютерные системы, исследователи предупреждают, что на горизонте обозначились и совершенно новые типы автомобильных атак. Например, воры получают возможность, с одной стороны, дистанционно отдавать машине команду на открытие дверей, а с другой - докладывать свои координаты GPS и VIN (идентификационный номер транспортного средства) куда-то на "центральный сервер". Иначе говоря, крупный похититель автомобилей с индустриальными амбициями может просто прекратить кражи сам, а вместо этого продавать в качестве сервиса свои возможности другим ворам помельче. Тогда вор, имеющий заказ на определённого типа машины в заданном географическом регионе, мог бы просто запросить "центральную службу" выявить нужные ему автомобили и отпереть их, когда понадобится...
Публикация в интернете основных моментов столь любопытного нового исследования, естественно, породила в форумах оживленные дискуссии, среди неспециалистов окрашенные сильнейшим недоверием и недоумением. Главный вопрос вокруг столь "крутого хака", как взлом автомобиля с помощью аудиофайла, сводился к следующему: "Ведь ежу понятно, что так быть не должно! Почему аудиосистема не отделена от системы контроля и управления автомобилем?"
Вполне можно постичь, зачем аудиосистема в современной машине может подключаться к сетям беспроводной связи: многие люди сегодня привыкли и постоянно хотят слушать трансляцию музыки из интернета. То, что автомобильные плееры CD/MP3 должны иметь логику для воспроизведения цифровых аудиофайлов, тоже понятно. Но почему, спрашивается, инженеры автоиндустрии решили, что это хорошая идея - проводить трафик данных от совершенно несущественной для машины подсистемы через всю остальную систему управления автомобилем?
Сведущие в этом деле специалисты отвечают на эти вопросы примерно так. Даже если процессор CD/MP3-плеера физически представляет собой совершенно отдельное устройство, он все равно должен взаимодействовать (и это ключевой момент) с блоком управления ECU (Electronic Control Unit). Потому что вся электроника, включая аудиоплеер, должна реагировать на управляющие сигналы системы о состоянии машины: о статусе двигателя (включён он или выключен) или о статусе системы управления (рулевым колесом и так далее). Причем все эти устройства - ECU, MP3-плеер, подсистемы управления машиной - напрямую подсоединены к единой шине, которая идёт через весь автомобиль.
Сделано так по той причине, что единая шина - это намного более эффективное с точки зрения затрат решение, нежели куча проводов, протянутых к каждому отдельному устройству (масса и цена таких проводов растут в геометрической прогрессии относительно возрастания числа устройств). Ну а оборотной стороной этого выигрыша и становится то, что аудиоплеер, подсоединённый к единой шине, в принципе получает возможность влиять даже на ECU, посылая в магистраль специально подобранные пакеты. Такого рода сигналы, к примеру, действительно способны передать в ECU команду на прекращение работы гидравлики тормозов - и у автомобиля резко отказывает тормозная система.
Полный текст статьи с подробностями и итогами этого исследования ("Comprehensive Experimental Analyses of Automotive Attack Surfaces" by Stefan Savage, Tadayoshi Kohno et al.) пока что не выложен авторами в свободный доступ в интернете. Но в обозримом будущем работа должна, по идее, появиться на сайте AutoSec.org, посвящённом компьютерной безопасности автомобилей.
Apacer AS602 - новое поколение скоростных SSD
Автор: Егор Емельянов
Опубликовано 21 марта 2011 года
SSD-накопители медленно, но верно становятся все доступнее, а их объём наращивается с каждым годом. Совершенствуется контроллерная часть, оттачиваются технологии хранения данных, растут скорости, уменьшаются габариты, повышается надёжность. Известно, что основной проблемой SSD-накопителей является, помимо более высокой по сравнению с традиционными дисками цены, ограничение на количество циклов перезаписи ячеек SSD, но эти два недостатка успешно компенсируются высочайшим быстродействием, невосприимчивостью к ударам и перепадам температур, отсутствием шума.
А с ограничением на циклы перезаписи призвана бороться технология TRIM, которая обеспечивает равномерное распределение процедур записи для каждой ячейки NAND-памяти, на которой основаны SSD-накопители. Это позволяет равномерно загружать ячейки памяти и не даёт раньше времени "состарить" тот или иной блок микросхемы памяти, удлиняя ресурс накопителя в целом.
Собственно, ограничение на число циклов перезаписи было актуально именно в то время, когда TRIM ещё не применялась. Сейчас же любой SSD оснащён TRIM, что выводит оборудование на новый уровень надёжности. Компания Apacer, известный производитель модулей памяти и флэш-накопителей, представляет новинку - SSD формата 2,5 дюйма под названием AS602. Накопитель оснащён самыми последними разработками в области создания высококлассных SSD.
Характеристики
Накопитель относится к серии Turbo II Series, что автоматически ставит его в разряд топовых накопителей, востребованных энтузиастами, которые создают высокопроизводительные системы. Впрочем, ими круг потребителей скоростных SSD-дисков не ограничивается: скоростные SSD востребованы и на корпоративном рынке, и для научных учреждений, и для работы с базами данных.
Apacer AS602 предлагается в трёх вариантах объёма: 60, 120 и 240 Гб. Накопители прекрасно подойдут в качестве системного диска, 60 Гб - необходимый минимум для использования с Windows 7, особенно если система 64-битная. Более ёмкие диски можно использовать в качестве ноутбучного накопителя: SSD сделает его невосприимчивым к тряске, более экономичным и более производительным. Причём для замены потребуется лишь перенести данные с ноутбучного диска на свежекупленный SSD. Внешний вид накопителя склоняется в сторону стиля, ведь корпус диска выполнен из точёного алюминия, а поверхность верхней крышки декорирована под стальные пластины, закреплённые винтами (или болтами). Внешне выглядит очень хорошо, жаль только, что эта красота будет скрыта внутри корпуса компьютера или ноутбука.