полет из величайшего триумфа может превратиться в величайшую трагедию. Кому это нужно?

С другой стороны признание того, что страна оказалась в тупике, технологическом, научном, моральном, тоже не красит. Вот и разыгрывают вечную пьесу «Лиса и виноград» — мол, мы могли бы, конечно, организовать марсианский проект, но не желаем, поскольку эти деньги лучше потратить на вас, дорогие налогоплательщики. С Аль-Каидой побороться, с глобальным потеплением, иракцев уму-разуму поучить, а что там, на Луне — камни, больше ничего, и мы ведь там уже были…

Нет, граждане земляне, мы — не были. Были другие, смелые, умные и активные. Был Алан Шепард (Alan Bartlett Shepard), тысяча девятьсот двадцать третьего года рождения, был Харрисон Шмитт (Schmitt), родившийся в тридцать пятом году. Людей моложе Шмитта можно видеть над головой, на МКС. Но на Луне их не было.

Впрочем, надежда осталась: в исследовательском центре им. Келдыша началась разработка ядерной энергоустановки для космических кораблей нового поколения. Она позволит повысить удельную тягу на порядок, а это и другие сроки полета, и другие возможности. Запланированные — вернее, продекларированные траты (что не одно и то же) — полмиллиарда долларов на девять лет. Сумма, несопоставимая с расходами на сочинскую олимпиаду. Цена пафосной яхты скоробогача. Осилим. Крепкий хозяйственник за год столько собирает с данного на кормление города или министерства.

Но пока у нас есть только декларации, а не оснащённый ядерным двигателем межпланетный корабль, о найденных на Марсе пифагоровых штанах и шустрой тысяченожке лучше помолчать, а если кто и ляпнет от восторга, пусть тут же скажет, что пошутил. Во избежание.

К оглавлению

Кивино гнездо: Ближе к железу

Берд Киви

Опубликовано 18 ноября 2010 года

Темой нынешнего обзора станут новости о программных средствах, в потенциале способных наносить вред компьютерному оборудованию и данным не на обычном уровне операционной системы и приложений, а значительно глубже — на уровне аппаратного обеспечения.

Скрытый отладочный режим в процессорах AMD

Некий анонимный исследователь-хакер, укрывшийся под ником Czernobyl или просто «Черно», обнародовал в интернете информацию о секретном отладочном режиме, встроенном во все процессоры AMD, начиная с поколения Athlon XP. Данная публикация открывает двери для весьма продвинутых экспериментов, простирающихся далеко за границы того, что определено официальными спецификациями к процессорной архитектуре x86.

Отладочный режим, обнаруженный Чернобылем, выглядит как сугубо внутренний сервис фирмы AMD, закодированный в процессоры изначально, однако отключенный чипах, поступающих в продажу. Хотя расширенные функциональные возможности по-прежнему остаются в процессоре, получить к ним доступ можно лишь в том случае, если определенные служебные регистры заполнить набором определенных байтов. По сути дела, это эквивалентно вводу пароля.

Но коль скоро пароль этот постоянный и фактически зашит в схему микропроцессоров, Чернобыль сумел его отыскать путем сканирования памяти компьютера. Для человека, понимающего, что он делает, подобная задача не слишком сложна, принимая во внимание, что хакеру уже удалось перед этим раздобыть имена тех конкретных регистров, в которые следует поместить байты отпирающей комбинации.

Получив доступ к отладочному режиму, Черно обнаружил массу новых заманчивых возможностей, которые делают процессоры AMD «наиболее предпочтительным выбором» для специалистов, занимающихся программированием на глубоком уровне. В особенности же — для тех людей, которые решают задачи обратной инженерной разработки. В частности, среди новых возможностей теперь есть такие, как условные точки останова программы в зависимости от содержимого данных и точки останова прочих типов (data- aware conditional breakpoints, page-guard breakpoints и т.д.), реализуемые непосредственно на аппаратном уровне.

Чернобыль достаточно подробно описывает проделанную им работу в документации об активации отладочного режима. Поскольку восстановление функций отладочного инструментария происходит, по сути, методом тыка, исследователь характеризует свое творчество как «проект в процессе реализации, но уже работоспособный — поэтому публикуемый как есть».

Среди инструкций Чернобыля, в частности, встречаются и такие пассажи: «Предупреждение! Выставление в младших битах регистра значения Control=1 следует рассматривать как 'зарезервировано / опасно / не используется'. И хотя сам я знаю (мне думается), каким образом микрокод функционирует при такой установке параметра, я не буду это документировать. Ничего полезного там нет (впрочем, любители приключений не обязаны принимать мои слова на веру)»...

Все, что Чернобыль счел нужным рассказать о своих открытиях, он опубликовал на сайте Woodmann.com в тексте под названием «Суперсекретные отладочные возможности процессоров AMD».

Затачивание вредоносного ПО под конкретный процессор

В условиях, когда свыше девяти десятых долей от всех компьютеров в мире работало под управлением нескольких вариаций одной и той же ОС Microsoft Windows, для писателей всевозможных вредоносных программ типа вирусов и червей создалась максимально благоприятная обстановка. Если же учесть, сколь мощно монокультура Windows подпитывалась набором абсолютно доминирующих приложений от того же поставщика — типа Microsoft Office, браузер Internet Explorer и почтовый клиент Outlook, — то написание вредоносного кода, который имел бы высокие шансы отыскать в качестве мишени уязвимую систему, стало делом по сути тривиальным.

Ныне, как известно, эта безрадостная с точки зрения инфобезопасности ситуация начала меняться. Хотя и медленно, но рынок Windows сужается по мере того, как конкуренты вроде платформ Mac и Linux набирают все больше поклонников. Особенно же отчетливо эта тенденция проявляется в том, как народ все больше и больше переходит от настольных компьютеров к мобильным устройствам, работающим на основе платформ Apple iOS, Google Android, RIM Blackberry и так далее. Соответственно, наблюдается и стабильное сокращение рыночной доли программ Microsoft.

Вместе с исчезновением монокультуры Windows и радикальным расширением спектра программных средств, злоумышленникам придется отыскивать и новые типы атак — которые уже не будут специфическими для конкретной ОС или для конкретных приложений. Один из наиболее логичных и естественных шагов в данном направлении, по мнению экспертов-исследователей, это нацеливать атаки уже не на программы, а на аппаратное обеспечение. В частности, на процессоры конкретных фирм- изготовителей.

В ноябре этого года опубликована статья

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату