Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

СМИ: США завершают работу над одним из крупнейших пакетов помощи Украине
Главная страница » Новости » Просмотр
Версия для печати
В компьютерах с процессорами Intel обнаружена "огромная дыра"
19.06.16 08:30 Наука, техника, образование

"Огромная дыра"

Многие персональные компьютеры с процессорами Intel x86 содержат скрытую уязвимость, эксплуатировать которую хакеры могут начать в любой момент, рассказал на ресурсе BoingBoing независимый исследователь и разработчик Дэмиен Заммит (Damien Zammit). Проблема находится в чипсетах Intel нескольких последних поколений. Она представляет собой целый микроконтроллер, расположенный отдельно от центрального процессора. Он называется Intel Management Engine (Intel ME). Некоторые зарубежные издания охарактеризовали этот компонент "огромной дырой" (enormous flaw), учитывая возможности, которые он способен предложить злоумышленникам.

Отдельный микрокомпьютер

Intel ME — это целый отдельный микрокомпьютер, который управляет центральным процессором (ЦП). Он работает под управлением собственной микропрограммы независимо от ЦП и способен продолжать функционировать даже если система находится в "ждущем режиме" — когда под напряжением находится только оперативная память.

В некоторых чипсетах Intel ME служит для реализации технологии Intel Active Management Technology (AMT), позволяющей системным администраторам дистанционно управлять персональными компьютерами. Для этой цели микроконтроллер напрямую подключен к оперативной памяти и может получать доступ к любой ее области без ведома операционной системы. Микроконтроллер также обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере фаерволы. 

"Безопасность через неясность"

В микроконтроллер Intel ME нельзя попасть, нет ни одного способа его отключить. Нет возможности проверить его микропрограмму и что она делает. И если в ней есть уязвимости, их нельзя устранить. 

В случае использования этого компонента злоумышленниками, они смогут действовать абсолютно незаметно, так как ни одно программное средство не сможет обнаружить вредоносную активность вследствие недоступности микроконтроллера для операционной системы. 

Схема микроконтроллера Intel ME

Безопасность микроконтроллера базируется на принципе "безопасность через неясность". То есть его нельзя скомпрометирировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.

"Несмотря на то, что микропрограмма защищена 2048-битным ключом шифрования RSA, исследователи смогли взломать ранние версии чипсетов с микроконтроллером Intel ME и получить частичный контроль над встроенным программным обеспечением", — сообщает Заммит.

Другие уязвимости в аппаратном обеспечении

Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова (Xeno Kovah) и Кори Каленберг (Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать "биосы" персональных компьютеров, помещая в его программное обеспечение вредоносный код.

На днях Ксено Кова вместе с коллегой Траммелем Хадсоном (Trammell Hudson) объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, минуя все барьеры системы безопасности.

В 2015 г. исследователи рассказали о том, что в архитектуре x86 находится дефект, позволяющий злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ. Примечательно, что уязвимость в архитектуре x86 появилась в 1997 г., но обнаружена была только  спустя 18 лет.

В 2014 г. исследователи по безопасности рассказали, что в инструмент хакера можно превратить любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом. Дело в том, что каждое периферийное устройство содержит чип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала этому действию.

 

user221419.06.16 08:50

Большой брат следит за тобой.

Такие процессоры надо внедрять в каждый утюг и в каждый роутер, в каждую вебкамеру и камеру видеонаблюдения ибо забота о "безопасности" прежде всего.

login_name19.06.16 09:52

Эта уязвимость является проблемой безопасности не из-за хакеров, а по определению. Обнаружив этот МЕ в своем новом компьютере пару лет назад, я понял, что это конец любым попыткам обезопасить комп, подключенный к интернету, или даже не подключенный к нему в настоящее время. Проблема в том, что контрольные функции находятся в Intel. Установки компьютер (процессор) предлагает изменить вам самому, но доступ к ним будет у других (людей).

МЕ при надлежащей раскрутке может серьезно подкосить позиции Intel - ну кто хочет, чтобы доступ к контролю его компьютерами изначально был аппаратно заложен на стороне.

BastShoe19.06.16 10:22
Офигительно "серетный" процессор На Ленове. Клавиша "ThinkVantage" и читаем - "Ctrl-P - enter Intel Management Engine. Жмём Ctrl-P, затем 1, и входим в меню Intel ME.
fsps19.06.16 10:32
В общем, так: ссылка . Дело даже не в "Большом брате, исключительном защитнике прав и свобод", а в том, что в некий "час Х" ВСЕ компьютеры России перестанут работать. Последствия трудно представить. Нужно переходить на свое, пусть и попроще.

_STRANNIK19.06.16 11:23
fsps, RU
....а в том, что в некий "час Х" ВСЕ компьютеры России перестанут работать...
............................................................................................................
Это Вы явно перебрали. Серьезные возможности появились у версий сабжа не ранее 2010г во-первых. Доля компьютеров подверженных угрозе достаточно мала сама по себе, а в критических отраслях равна нулю. По слухам, компетентные органы давно в курсе.
Что касаемо населения:
"...Немногие задумываются о том, что закрытую платформу без возможности аудита её пользователем вообще не стоит считать сколько-нибудь "своей" или "безопасной", сотни готовы покупать полностью открытые продукты даже если за это придется заплатить и деньгами, и доступными возможностями, и временем на настройку. При этом миллионы идут в walled garden совершенно добровольно, покупают себе смартфоны, которые следят за ними 24/7/365, устанавливают Windows 10, встраивают чужой дырявый код в лампочки и дверные замки — в общем, издеваются над самой идеей информационной безопасности, анонимности, свободы и всего остального, и индустрия ориентируется именно на них, ибо им можно продать что угодно, если завернуть это в красивую обертку и рассказать, что в этом сезоне это модно.
Я помню времена, когда скандалом была любая программа, которая "звонила домой". Прошло 10 лет, и теперь "домой" звонят даже пуговицы на "умной" одежде, а обычный вроде-бы телефон обладает таким количеством датчиков и такой вычислительной мощностью, что его можно смело использовать как полетный контролер для ракет средней дальности. При этом все вокруг радостно приветствуют такой прогресс. Вот такая вот лирика, от которой хочется матом разговаривать."
Из обсуждения сабжа на одном из профессиональных форумов.
novl200019.06.16 11:28
> Dmitriy427
Ужс, ужс.... Жидорептилоиды украли ваш тисипи-стек. СтИсняюсь спросить - а кто порт на моем роутере для внешнего доступа к этому срашному контроллеру откроет?
По законам США, для того чтобы можно было продавать какое-либо устройство, с паролем, любым, на территории США, производитель обязан предоставить компетентным органам способ безусловного доступа к устройству.
Так что роутер, кому положено, разрешит то, что не разрешает вам.
То что все устройства "умеют" следить за своим хозяином уже секрет полишинеля
_STRANNIK19.06.16 11:30
Dmitriy427, RU
...а кто порт на моем роутере для внешнего доступа к этому срашному контроллеру откроет?
.......................................
А у Вас есть гарантии , что Вам известен исчерпывающий список портов? Акромя общеизвестных - 16992, etc...
magyar19.06.16 11:38
> _STRANNIK
fsps, RU
....а в том, что в некий "час Х" ВСЕ компьютеры России перестанут работать...
............................................................................................................
Это Вы явно перебрали.

Да нет, думаю, что не "перебрали", так как это только один из элементов всей системы. Немцы как-то насчитали их в количестве штук 90. Они встроены в аппаратуру, кабели USB, в самое разнобразное программное обеспечение, в роутеры в том числе.

Поэтому нужно срочно организовывать массовое производство собстенных ПК, смартфонов, коммуникационной техники, собственных операционных систем и прикладного ПО, а также разнообразного контента для Интернета, начиная с игр. И конечно, развернуть мощное собственное производство микроэлектроники, собственных микросхем различного назначения. Нужна защита не только государственных и специальных органов государства, стратегических объектов, но и всего гражданского населения и всей гражданской и частной инфраструктуры.

zaqher19.06.16 11:45
И снова можно вспомнить Нокиа - чтобы еще раз разобраться зачем её всё таки уничтожили. Финны покусились на святая святых - во первых делать устройства с процессором - без большого брата. И во вторых - у них еще ко всему своя собственная операционка. Ай-ай-ай комп и операционка - это как денежный печатный станок или независимый центробанк. Даже немцы или японцы не покушались на такое...

В общем - могли Финнов просто разбомбить, как Ливию за такое, а они их всего лишь разорили - повезло...

fsps19.06.16 12:24
> _STRANNIK
magyar, RU
..........................
Они встроены в аппаратуру, кабели USB, в самое разнобразное программное обеспечение, в роутеры в том числе.
.....................................
ОНИ -это кто?
Не надо валить все в одну кучу.
Жучок может быть встроен вообще в любой прибор. В чайник или утюг например. Речь идет о "штатном" использовании устройств.
Они - это микропроцессоры. Если Вы заинтересуетесь количеством их вокруг Вас, будете неприятно удивлены. Начиная с электросчетчика на щитке, или счетчика воды и отопления, которые сообщаются с миром по IP-протоколу. А если заставить счетчик газа работать нештатно в нужный момент...
fsps19.06.16 13:18
> Leo Leon
2 magyar
оэтому нужно срочно организовывать массовое производство собстенных ПК, смартфонов, коммуникационной техники, собственных операционных систем и прикладного ПО, а также разнообразного контента для Интернета, начиная с игр. И конечно, развернуть мощное собственное производство микроэлектроники, собственных микросхем различного назначения. Нужна защита не только государственных и специальных органов государства, стратегических объектов, но и всего гражданского населения и всей гражданской и частной инфраструктуры. "
А кто может гарантировать то, что наше государство не заинтересовано иметь доступ ко всему и ко всем? И применит/повторит американский закон у нас.
То что нужно свое это понятно и приветствуется. Для спецслужб (если там не дураки или не купленные на корню сотрудники) надо полагать защищенные системы производят. А вот нам, простому населению, не один ли черт кто следит за нами - свои или амерские службы? А следят это точно! И сделано так чтобы эту слежку не обойти было. Попробуйте в банке, в магазине, в той же поликлинике/больнице миновать компьютерный ввод ваших данных. Позавчера час просидел в поликлинике врач не принимал по причине "компьютер не работает", ждали "слесаря" починить. В бассейн пройти через турникет невозможно без карточки/ключа в котором прописано про меня всё. Ну т.д., сами все знаете. Так что эти дыры нам до лампочки, и без этих дыр мы все как на экране.

"Товарищ не понимает". Речь не о слежке, речь о том, что по внешнему сигналу сдохнут все системы: турникет в метро (или в бассейне), заклинит счетчик на щитке, погаснет навеки телефон. А если система светофоров на транспортном узле начнет диско-вечеринку?

Лично наблюдал управляющую ДОС на одной АЭС, с которой едва ли не любой школьник может делать все, что угодно. А особо опасных производств под управлением - сколько?

Главный Злодей19.06.16 13:58
По слухам, компетентные органы давно в курсе.

Да, причём даже несколько лет назад один гражданин писал статью, что, мол, нашёл некую странность типа "явная закладка" в гипервизоре интеловском, постучал в органы, его выслушали и порекомендовали более по данному вопросу не обращаться. Товарищ недоумённо пожаловался в интернеты, что, мол, за зрада, и ему в комментариях намекнули уже прозрачнее.

Лично наблюдал управляющую ДОС на одной АЭС, с которой едва ли не любой школьник может делать все, что угодно.

И чем она там управляла? Бюрократическим документооборотом? Не очень-то покупайтесь на то, что увидели что-то там "на АЭС". На АЭС не только кочегары в реактор уран подбрасывают. Мне вот известен случай, что один товарищ, работавший пусть не на АЭС, но на объекте сопоставимом, и даже за компьютером, умудрялся совмещать это с участием в аутсорсовой разработке софта для иностранной фирмы. Причём контакты по скайпу, и, согласно производственного процесса, регулярная созвонка голосом (дабы соблюдать приличия, он на это время уходил в туалет с вайфаем). Сами понимаете, что работал товарищ на весьма скучной и несекретной должности, которая относилась к основному процессу сугубо вспомогательным образом. А разрабатывал он, к слову, не просто какой-то софт, а (только не смейтесь) служебный телекоммуникационный софт для крупных провайдеров. Для буржуйских, да. Тот самый, который, по легендам, разрабатывается под контролем агентов цру и набит закладками, как задница огурцами. Вот так вот оно всё в нашем мире хитро закручено.

а в том, что в некий "час Х" ВСЕ компьютеры России перестанут работать.

Речь не о слежке, речь о том, что по внешнему сигналу

Возможности закладок преувеличивают столь же сильно, как и прочих вундервафлей. Равно как недооценивают эффективности мер противодействия. Задайтесь банальным вопросом: если внешний сигнал попросту не пройдёт (а возможности его прохождения и есть под вопросом, ибо на пути до любого из "ВСЕХ" компов - куча промежуточных узлов, самых разных типов, от самых разных стран, с самыми разными процессорами и даже операционными системами), много ли он понаотключает? И это лишь один из проблемных аспектов на пути к мировому господству.

fsps19.06.16 14:26
"Главный Злодей, RU"

"Возможности закладок преувеличивают столь же сильно, как и прочих вундервафлей. Равно как недооценивают эффективности мер противодействия. Задайтесь банальным вопросом: если внешний сигнал попросту не пройдёт (а возможности его прохождения и есть под вопросом, ибо на пути до любого из "ВСЕХ" компов - куча промежуточных узлов, самых разных типов, от самых разных стран, с самыми разными процессорами и даже операционными системами), много ли он понаотключает? И это лишь один из проблемных аспектов на пути к мировому господству."

1. Закладки есть или нет?

2. Лично наблюдал управляющую ДОС на одной АЭС, с которой едва ли не любой школьник может делать все, что угодно.

Это было типа конкурса на разработку управляющей программы. Но, возможно, Вы и правы.

3. По слухам, компетентные органы давно в курсе.

Может, и в курсе. Только вот ПО хабов и прочей телекоммуникации (и не только) по-прежнему импортное и пропиетарное, с неизвестными потрохами и "недокументированными особенностями".

fsps19.06.16 16:47
> Sackshyne
Каждый провайдер на территории России подключён через СОРМ. Ни один пакет мимо него не прошмыгнёт в любую из сторон. Такие вещи, как Intel ME, давно изучен (вплоть до логики и комманд), и распознаётся в общем потоке. А "вытянутыми" данными может быть ещё интереснее - зная, что их выуживают, можно подменять их "на лету", и наивный клиент, думая, что черпает секретную инфу, может вполне быть "накормлен" дезой. Конечно, об этом не будут распространяться, спецура не имеет маркетингового отдела. Ну уж не обессудте :-). Просто странно, как наивно думают простые пользователи о "закладках".
Относится ли это ко всему TCP, или только к IP-подсемейству?

И еще. Во всех конфигах DNS-клиентов, которые я видел, корневыми зафиксированы сервера, далекие от России. Может ли быть интересной статистика посещения сайтов различной ориентации, в т. ч. политической?

spv219.06.16 18:02
> fsps
Относится ли это ко всему TCP, или только к IP-подсемейству?

И еще. Во всех конфигах DNS-клиентов, которые я видел, корневыми зафиксированы сервера, далекие от России. Может ли быть интересной статистика посещения сайтов различной ориентации, в т. ч. политической?

В России корневых DNS никогда и не было. До корневых запросы вообще, вроде, не так уж и часто доходят...
Главный Злодей19.06.16 18:20
1. Закладки есть или нет?

Наверняка есть. Это, в конце концов, вопрос чести и профессионального самоуважения. :) Но не такие, чтоб "по стратегическому сигналу Х фсё выключить нафик". Такие делать и сложно, и бесполезно (по причинам, мной озвученным). Скорее всего, они там сугубо тактические - бэкдор там организовать, пошпиёнить, и т. д. На случай наподобие "агент пролез через форточку в комнату с секретной вражеской машиной, надо в неё залезть и чего-нибудь попробовать сделать".

Во всех конфигах DNS-клиентов, которые я видел, корневыми зафиксированы сервера, далекие от России.

А перед тем, как уйти на далёкие сервера из собственно пределов России, запрос проходит через кучу проводов и аппаратов, из которых половина с погонами, а другая половина докладывает по запросу.

Только вот ПО хабов и прочей телекоммуникации (и не только) по-прежнему импортное и пропиетарное, с неизвестными потрохами и "недокументированными особенностями".

Угу. А то, что в разработчиках этого ПО полно штирлицев (тем паче в системном программировании, куда ни ткни - китаец, индус или б-СССР), вы не допускаете? Я не зря упоминал товарища, который, сидя на объекте, по совместительству участвовал в написании "импортного и проприетарного ПО". Это, что характерно, было совершенно несекретно. То есть, фирмы о неизвестности и недокументированности своих потрохов даже особо не строят иллюзий.

MaxBorisov20.06.16 01:26
> Главный Злодей
1. Я не зря упоминал товарища, который, сидя на объекте, по совместительству участвовал в написании "импортного и проприетарного ПО".
А товарищ помимо бинарников, наверное и исходники должен был предоставлять. Обязательно хорошо прокомментированные, чтобы местные специалисты довели до нужной кондиции.
Главный Злодей20.06.16 03:31
А товарищ помимо бинарников, наверное и исходники должен был предоставлять. Обязательно хорошо прокомментированные, чтобы местные специалисты довели до нужной кондиции.
Товарищ работал в системе контроля версий. Одной общей со всеми прочими специалистами, в том числе и местными. Про качество исходников, там лежащих, позитивных отзывов не было. Ситуация увеселялась, в смысле усугублялась, тем, что авторы время от времени уносились текучкой кадров, поэтому, как я понимаю, понять относительно произвольно взятого места кода, то ли там дефект, то ли фича, никто уже не мог. Эта информация, кстати, навела меня на поучительную мысль: ведь каждую закладку надо не просто закладывать, а документировать и помечать, чтоб случайный индус не принял за баг и не починил, и чтобы не потерялась при доработках. А это значит - подносить штирлицам на блюдечке ещё на стадии разработки.
Я ж вам говорю - длина рук агентов цру сильно преувеличена.
L38Crow20.06.16 06:33
Большинство эффективных бэк-доров (бот сетей коммерческого уровня) действующих ныне, используют для своей работы известные протоколы и открытые порты (например HTTP). Причём иммитриуют легитимный трафик, что в потоке десятков тысяч пакетов было крайне затруднено распознать "отчёты большому брату". Это к вопросу тем, кто пытается "защитится закрытием порта на маршрутизаторе" - это уже давно не работает. Мы тут надысь как раз изучали один такой экземпляр ботнета, пытаясь определить его "контроллирующий сервер". Так вот, он осуществлял отсылку своих данных только в моменты активного серфинга пользователем Интернета, чтобы на фоне всяких там вконтактиков и прочих фейсбуков, трафик просто был каплей в море.
ti-robot20.06.16 06:53

Для тех, кто в танке на диване.

1. Системы управления АЭС физически разделены с системами информации АЭС. От слова совсем. У системы управления отдельные датчики, отдельные каналы связи и даже отдельные системы питания. Если кто то любит конспирологию - пожалуйста. В части систем управления применены решения Siemens. Но никакой возможности "в час Х передать сигнал и сломать нет".

2. Системы связи РА ЕЭС (это которые управляют током в розетке) автономны - оптоволоконные кабели, проложенные вместе с высковольтными кабелями основных магистралей. Для сравнения - в США все подстанции передают данные и принимают команды по общедоступным сетям связи (это гораздо дешевле, чем собственные каналы связи).

3. Все ПК, подконтрольные ФСБ, после установки проверяются специальной службой, а подключение их к интернету не допускается. Видел секретную часть, которую сделали из двух комнат с железной дверью между ними - в одной комнате комп, в другой телефон. Ибо правила.

А сами ПК педварительно проходят проверку и пломбируются.

4. Тема новости непонятна. Именно этот контроллер обеспечивает "спящий режим" всех современных компьютеров. Давнно уже сказано, что это очень "влиятельное" устройство, поскольку для режима гибернации именно этот контроллер делает дамп всего ОЗУ компьютера и сохраняет его на вичестер. Поэтому ему необходимо иметь прямой независимый доступ к ОЗУ и портам ввода-вывода. В AMD стоит аналогичное устройство.

Шайтан20.06.16 08:17
> fsps
Только вот ПО хабов и прочей телекоммуникации (и не только) по-прежнему импортное и пропиетарное, с неизвестными потрохами и "недокументированными особенностями".
ПО хабов и "прочей телекоммуникации" в военке, в частности, проходит сертификацию в ФАПСИ полностью в исходных кодах, включая исходный код компилятора и ОС, его запускающей. Да, тот еще геморрой.
novl200020.06.16 09:27
АЭС никто не будет ни останавливать ни мешать им работать.
Забудьте. Даже помогут случись что. Думается мне, что отечественной войны они(капиталисты, элита) больше не допустят. Последствия для них более жестские получаются. Максимум по АЭС - будут подлить при строительстве новых.
По всяким микрософтам. Тоже ничего массового не будет. Репутация дороже. А против подковерной борьбы - есть спец органы.
Экономика приобрела необратимо глобальный характер, час "Ч" не наступит. Слишком много взаимоувязанных интересов.
В личной жизни, а чего там может быть секретного? Смартфон пин код моей карты подсмотрит?
Главный Злодей20.06.16 15:55
Тема новости непонятна.
Тема новости как раз очень даже понятна: кукарекнуть, какая страшная и великая страна америка - не забывайте, мол, что, она что может внезапно по секретному сигналу во всём мире... и так далее. Не совсем топорно открытыми словами выложить, понятное дело: вбросить нужный посыл, а остальное аудитория сама додумает, и сама же ужаснётся тому, что додумала.
Smallrat20.06.16 16:44
интересно - как можно внезапно "обнаружить" то, что уже лет как 10 почти известно каждому первому системному администратору, и даже есть статья в википедии.
ast20.06.16 23:40
>Каждый провайдер на территории России подключён через СОРМ



Очередная безнадёгная надёга. А всё потому, что нет понимания как работает эта система оперативно розыскных мероприятий (в связи и версия-2 для сети) и к чему предназначена. Итак намекаю. Суть её работы = сравнение (компарация) проходящего мимо её нюхалки трафика с неким эталонным (внесённым) для ловли в базы. И при этом декодирует она (распаковывает и расшифровывает) только то, что в состоянии разжувать. Т.е. то, что умеет и знает.. аля лицензирование и тп. И сие - метод работы сугубо параллельный. При котором подозрительное выдёргивается, сомнительное копируется (для последущей разборки что оно там было с сопуткой), а всё остальное пропускается.. захавать вообще фсё.. это фантастика, и ее тут не трогаем:). Ибо метод последовательный - стопинг всего, что не поддаётся СИЮ моменту разложению и идентификату - равняется прекращению всей телекоммуникации, что нереально. Это просто будет затычка. И если такие затычки будут везде - будет полная затычка. Это образно. Так, что вынужден разочаровать. Сормы - это средства для ловли одиночек из гражданских, т.е. они против простых людей (а пашли банку раздавим? а пашли. а их уже ждут!,), а не для блокировки хорошо подготовленного и масштабного удара. Ну не может паразитствующее спать спокойно пока не чуйкает - всё под её пятой и контролем. А ана вшакаладе. Ну врут ей. Точнее не доводят всего. И всё с благим и для спокойствия. А скажи ей правду про тоталь этого мира, где почти всё ВНЕ её контроля.. о чём думают, что творится где нет слухалок, гляделок и нюхалок.. и её корёжит. Потому и суют всех в цифрю, сеть и под лупу. Но есть то, что есть.. и хотелки празитиской шизы гнетут наш человечий мир. А по факту.. либо шах, либо ишак, либо хаджа.. либо пупок. Но что-то одно где-то и у кого-то точно не сдюжит.. однажды,)
ast20.06.16 23:46
>А разрабатывал он, к слову, не просто какой-то софт, а (только не смейтесь) служебный телекоммуникационный софт для крупных провайдеров. Для буржуйских, да. Тот самый, который, по легендам, разрабатывается под контролем агентов цру и набит закладками, как задница огурцами.



Хочу немного дополнить комментатора в этой части. Если говорить лаконично - то, что делал некий софт наш хороший и пушистый прогер совершенно НИ-ЧЕ-ГО не меняет. Вообще.



Начну издалека, чтоб было красошно и выпукло для очевидности любому. Ну кроме тех, кого никакие доводы, аргументы и факты не смущают, ибо оно работает.. это всё лесом,) Итак..

Есть простая такая штука.. при обучении программированию в любой среде самый первый пример - это привет мир. Я вот про сиё - "writeLn (Hello World!)", если скажем применить старый добрый паскаль. Лично мне больше нравится модула и оберон.. и именно старые, но я это к слову. Так вот.. ассемблер, всякие старые версии немодернизированных в дупу ходовых языков делают исходный код этого примера в пределах нескольких десятков.. максимум сотен байт. Ну крохотулька. Ей и надо вывести на консоль всего-то несколько буков. А писковые творения кодопроизводства.. ибо трендовые т.е. разрекламированные и модные для поклёпа всякого современного софта, напичканные крос-платформом и раздутыми протоколами да библиотеками дают уже мегабайты.. и это с максимальными ограничениями для сего случая. Без.. уже много больше. И иногда очень-очень много больше. Т.е. мы имеем тонны мусора на вывод всего ДВУХ СЛОВ! А что там сидит в мусоре - разработчик знает?:) Я думаю мало какой кодер интересовался этим вопросом. Особенно если он спешит за модой.. ну чтоб оставаться в тренде и получать за свой труд хорошую девнежку, а не развлекается для души! Да?



Так вот, я указываю здесь именно на то, что неважно КТО клепает код, применительно к данному примеру. Гораздо важнее НА ЧЁМ он клепает. Ибо от этого зависит ЧТО выдаётся на гора. И это вне зависимости от квалификации и намерений программирующего. Точнее выдает на гора компилятор, который сделал кто-то. Ведь именно с ТАКИМ результатом и работает юзверь. И ни пользователь ни прогер совсем не обязаны знать, а точнее максимально дистанцированы от понимания, КАК реально работает то, что один как-бы СКЛЕПАЛ, а другой как-бЭ КУПИЛ якобы в свою собственность (ай-яй-яй это уже ай-ХВАТЬ-ское право,) и что по сути и на деле является не собственностью, а персональным шпиЁном и контролёром этого ЯКОБЫ собственника. А если точнее то в случае электронного бабла и аунтификации своей сетевой легитимности является персональным намордником и дискриминатором личных прав. Такая вот загогулина.



Это я естественно про гражданку. Всё особливое бывает всяким и разным.. про то выше обозначено.



В сухом остатке - имеется два варианта железа. С закладками и без. И есть так-же два варианта ПО. И они тоже бывают с закладками и без. Так вот защищённость от контрофакта и противоправного (говоря проще - преступного) использования - обеспечивает только пара "ЖЕЛЕЗО без ЗАКЛАДОК ПЛЮЗ СОФТ без ЗАКЛАДОК". А всё остальное.. в частности творения хорошего парня шамшащего врагам некое ПО - является контрофактным. В части где используется контрофактная среда программирования. И за исключением случаев, когда парень шмаляет прямо на ассемблере. Но думаю это нынче мягко говоря редкость в бизнес-кодинге. Вот такая картинка. Собственно смотрим всё с ее поправкой в соответствующих местах:)



НП
Главный Злодей21.06.16 01:35
Гораздо важнее НА ЧЁМ он клепает.
На самом обыкновенном GCC. Никоим образом не затюненном, самым стандартным, идущим в комплекте самого обычного линупса (который, по совместительству, целевая платформа) из самых обычных опенсурсных репозиториев под этот линупс, и со всем стандартным рантаймом оттуда же. Представляете?
fsps21.06.16 10:55
Чтобы проанализировать ВЕСЬ трафик всех провайдеров, нужно обеспечить всех СОРМов суперкомпьютерами, и это при условии отсутствия хотя бы простейшего шифрования (хотя бы простейшая стеганография). В протоколе IP 64к портов, а в TCP еще 64к портов, и IP - всего лишь один из портов ТСР. И контролировать все и всех - из области фантастики. В общем, "уже шапками закидали". Добавить в ТСР-клиенте слежение за прохождением кодовой комбинации на одном из неиспользуемых портов - детская задача. Однажды я в качестве упражнения написал простенький сниффер и был поражен количеством недокументированных портов в ТСР и интенсивностью неконтролируемого обмена по ним.

В общем, контролировать индивидуума или конкретный ПК еще можно, по причине, скажем, агентурной информации, но контролировать ВСЕ - думаю, даже АНБ не справится.

"В сухом остатке - имеется два варианта железа. С закладками и без. И есть так-же два варианта ПО. И они тоже бывают с закладками и без. Так вот защищённость от контрофакта и противоправного (говоря проще - преступного) использования - обеспечивает только пара "ЖЕЛЕЗО без ЗАКЛАДОК ПЛЮЗ СОФТ без ЗАКЛАДОК". А всё остальное.. в частности творения хорошего парня шамшащего врагам некое ПО - является контрофактным. В части где используется контрофактная среда программирования. И за исключением случаев, когда парень шмаляет прямо на ассемблере. Но думаю это нынче мягко говоря редкость в бизнес-кодинге. Вот такая картинка. Собственно смотрим всё с ее поправкой в соответствующих местах:)"

Вот с этим согласен полностью.

Линукс - это хорошо, но есть и Линукс, разработанный в АНБ, и заплатки Линукса от АНБ... А про защищенность windows - даже не смешно.

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Квантовые вычисления - красная ртуть XXI века
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.

 Новостивсе статьи rss

» Глава Минобороны Белоруссии: Вместе с ШОС мы построим новый миропорядок
» Bloomberg: Советники Трампа обсуждают наказания для стран, отказывающихся от доллара
» "Газпром" сообщил о рекордном объеме поставок газа на российский рынок
» Вся российская сборная по химии завоевала медали на Менделеевской олимпиаде
» Шохин оценил закрытую встречу Путина с представителями бизнеса
» "Газпром экспорт" подал иски в суд РФ к словацкой ZSE, чешской CEZ и австрийской OMV
» США выведут основную часть войск из Нигера и Чада
» Греция категорически отказалась отдавать Киеву системы ПВО

 Репортаживсе статьи rss

» Историк Сенявская - о том, как союзники начали информационную войну против СССР
» Центр Хруничева выходит на серийный выпуск ракет «Ангара» — интервью с гендиректором
» Стройка в мерзлоте и горном рельефе: уникальные инженерные решения БАМа
» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту

 Комментариивсе статьи rss

» Валерий Капленков: Восток — дело русское! План Сталина реализует Путин?
» Бездарность власти стала проклятием Британии
» Эрдоган ошибся в прогнозе действий России
» Breitbart: Предательство Джонсона ставит США на путь столкновения с ядерной державой
» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"