Первая история имеет непосредственное отношение к серьезнейшим проблемам, которые испытывают ныне корпорации и организации из-за повсеместного распространения миниатюрных носителей информации с огромными объемами памяти. USB-флэшки могут вмещать гигабайты важных документов, а потерять или украсть эти симпатичные гаджеты проще простого. По этой причине спросом стали пользоваться USB-модули памяти со встроенными средствами защиты. Однако ошибиться с выбором правильного средства на удивление просто, поскольку даже дорогая, солидная и 'фирменно' смотрящаяся вещь с точки зрения защиты информации может быть полнейшей чепухой.
Голландский сайт ИТ-новостей Tweakers.net обратил внимание на один из продуктов подобного рода - USB-модуль памяти Secustick, бойко продающийся в Западной Европе одноименной компанией, требующий пароля для доступа к информации, якобы 'саморазрушающейся', если пароль несколько раз введен неправильно. Устройство имеет память 1 Гбайт, заключено в прочного вида металлический корпус, а продается и смотрится как стильная бижутерия - в элегантном, выложенном изнутри черным бархатом контейнере и с металлическим витым шнурком для ношения на шее. Secustick продается по неслабой цене в 130 евро (что где-то на порядок больше средней европейской цены на обычный гигабайтный модуль флэш-памяти) и, как утверждают пресс-релизы на сайте изготовителя, используется правительственными ведомствами Франции (включая Министерство обороны) и Нидерландов, а также многими крупными мультинациональными корпорациями, вроде Dassault и Credit Agrecole.
Журналисты Tweakers сами не решились расковырять столь солидную вещь и попросили помощи у знакомого хакера, известного в Сети как Sprite_tm. И этот самый Спрайт быстро установил, что вся защита информации в Secustick носит бутафорский характер. Внутри модуль оказался обычным дешевым продуктом без какой-либо физической защиты электроники от инженерного доступа. Шифрования данных там нет в принципе, а доступ к содержимому памяти можно получить (поближе познакомившись с кодом управляющей Windows-программы), даже не вскрывая корпус и не подбирая пароль. Грамотному человеку оказалось достаточно ПК и обычной программы из хакерского инструментария, чтобы поменять значение единственного бита в регистре, управляющем доступом к памяти, и открыть для считывания все содержимое Secustick. Когда эта информация появилась в Интернете, сайт www.secustick.nl срочно приостановил работу 'для технической модернизации'.
История вторая связана с куда более солидной корпорацией Sony, которая, увы, в который раз наступает на одни и те же грабли под названием 'DRM-защита контента'. Похоже, скандала со шпионской программой-руткитом в аудиодисках Sony оказалось недостаточно, чтобы и другие подразделения компании-гиганта стали аккуратнее относиться к применению средств защиты контента от копирования.
Слухи о том, что киноподразделение Sony Pictures втихаря возродило на своих DVD-дисках технологию защиты ArccOS, об отказе от которой объявлялось в феврале 2006-го, появились еще минувшим летом. В сущности, это мало кого волновало, поскольку все популярные программы копирования DVD (AnyDVD, DVDFab Decrypter, RipIt4Me и пр.) защиту легко снимают. Однако теперь стало очевидно, что большие проблемы возникли у владельцев новых DVD-плееров (чаще всего упоминаются Sony DVP-CX995V, Toshiba SD4700 и Harman Kardon DVD101), которые неспособны воспроизводить многие