Компьютерра - Журнал «Компьютерра» № 5 за 7 февраля 2006 года
- Название:Журнал «Компьютерра» № 5 за 7 февраля 2006 года
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Журнал «Компьютерра» № 5 за 7 февраля 2006 года краткое содержание
Журнал «Компьютерра» № 5 за 7 февраля 2006 года - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Одиозная американская компания Veri-Chip, который год вынашивающая планы о поголовной имплантации людям своих RFID-чипов, приступила к ответственной стадии акционирования капитала. Разумеется, на это не мог не отреагировать ее первейший оппонент, общественная организация CASPIAN, которая сражается со всеми приложениями RFID, посягающими на частную жизнь граждан, а особенно с микросхемами VeriChip.
Главные активистки этой организации, Кэтрин Элбрехт и Лиз Макинтайр (Katherine Albrecht, Liz McIntyre), на сей раз не только тщательно проанализировали подготовленный компанией к публичному акционированию пакет документов, но и нашли хакера, который, наконец, взломал RFID-чип и продемонстрировал его внутреннюю сущность. Взлом давно известного чипа произошел только сейчас не потому, что тот обладает какой-то особой защитой, а потому, что он, подобно неуловимому ковбою Джо из старого анекдота, до последней поры никому не был нужен. Что же касается средств защиты VeriChip от клонирования, то их фактически нет вообще. По свидетельству хакера, канадца Джонатана Вестхьюза (Jonathan Westhues, cq.cx/verichip.pl), чтобы разобраться в устройстве и сделать его копию, было достаточно получить для неразрушающего анализа капсулу и узнать частоту ее радиосигнала — 134 кГц. Дальше опытному человеку не составило никакого труда восстановить принцип кодирования сигнала и изготовить клон, его имитирующий. Специальный прибор-считыватель, выпускаемый корпорацией VeriChip, подтвердил, что не отличает сигнал капсулы-оригинала от чипа-клона.
Иначе говоря, мексиканская прокуратура, в свое время вживившая полтора десятка «веричипов» своим сотрудникам для их «надежного опознания» и контроля доступа в хранилище особо ценных документов, сильно промахнулась. Так же как и постоянные посетители нескольких испанских баров, по глупости решившие, что чип-имплантат в предплечье — это крутой и самый удобный способ расплачиваться за выпивку. Ведь держа в руке небольшой прибор, ничего не стоит приблизиться и бесконтактно считать информацию из этого чипа для клонирования, моментально сделав «обокраденного» человека во много раз уязвимее по сравнению с человеком обычным, нечипованным. А перепрограммировать VeriChip, кстати, невозможно.
Что же касается фирменной документации VeriChip, то там Элбрехт и Макинтайр нашли подлинные перлы, свидетельствующие о принципиальной бесполезности и даже вредности устройства, продвигаемого в медицину в качестве важного элемента заботы о здоровье пациентов. Как показали опытные испытания в больницах, Veri-Chip может быть очень опасен при магнитно-резонансном сканировании, особенно если больные находятся в бессознательном состоянии и не могут сообщить о сильном разогреве капсулы. Получается, что все пациенты с чипом-имплантом должны носить жетон или специальный браслет, предупреждающий медиков о микросхеме RFID в теле. В аналогичные браслеты рекомендуется помещать и флэш-память для хранения копии истории болезни тех людей, которым нужны особые услуги скорой помощи. Предполагалось, что эти данные можно будет автоматически получать из центральной базы по идентификатору, считанному из «веричипа». Однако, как выяснилось, врачам неотложки далеко не всегда удается установить надежную связь с базой данных. А значит, коль скоро все сводится к жетонам и браслетам, VeriChip тут не нужен вообще.
Если воспользоваться комментариями Вестхьюза, применительно к людям чип-имплант оказывается плохим решением для несуществующих проблем. Потому что люди — это не коровы и прочий скот бессловесный. — Б.К.
В городе Арлингтон, что расположен неподалеку от столицы США, в январе прошла необычная хакерская конференция BlackHat Federal. Как следует из названия, она является близким родственником куда более крупного ежегодного форума BlackHat/DefCon в Лас-Вегасе, а проводится вблизи Вашингтона по той причине, что ориентирована в первую очередь на интересы федеральных органов власти. Столь замечательный пример единения «отщепенцев»-хакеров и солидных государственных ведомств перед лицом киберугрозы чрезвычайно интересен и заслуживает отдельного рассказа. Однако здесь мы ограничимся лишь одним докладом, посвященным актуальной в последнее время теме — руткитам, то есть злонамеренным программам, обладающим мощными средствами маскировки.
Англичанин Джон Хисмен (John Heasman), главный консультант по безопасности в компании Next-Generation Security Software, заинтересовался тем, как руткит может быть внедрен в BIOS компьютера, и доложил о результатах своего исследования. В настоящее время, утверждает Хисмен, не существует инструментов, позволяющих проверять содержимое BIOS на наличие руткитов. В то же время имеется развитый набор функций управления питанием aCPI (advanced Configuration and Power Interface), обладающий собственным интерпретируемым языком высокого уровня, который можно использовать для написания кода руткита, прописав главные функции атаки непосредственно во флэш-память BIOS. Хисмен привел рабочий код, с помощью которого можно принудительно расширять привилегии зловредной программы и считывать содержимое памяти. Так глубоко внедренный руткит способен выживать в компьютере не только после переустановки операционной системы, но и после замены жесткого диска. Кроме того, опора на BIOS делает его платформно-независимым, благодаря чему он прекрасно себя чувствует и под Windows, и под Linux, и под любой другой операционной системой.
Дабы не сеять панику раньше времени, Хисмен сделал несколько существенных оговорок относительно серьезности гипотетической угрозы. Во-первых, разработчику пока не очень ясно, как внедрять руткит в BIOS с помощью обычных вирусов и червей. Во-вторых, размер доступного места во флэш-памяти BIOS не превышает нескольких десятков килобайт, поэтому злоумышленнику там особо не развернуться. В-третьих, настройки BIOS у каждого производителя материнских плат достаточно специфичны, поэтому трудно вообразить метод BIOS-атаки, способный работать на всех машинах, не вызывая при этом серьезных сбоев в системе. Тем не менее угроза появления BIOS-руткитов совершенно реальна, а компания Хисмена NGS Software выводит на рынок соответствующий инструмент для проверки содержимого BIOS и обнаружения этой заразы. Ради чего, собственно, доклад и был организован. — Б.К.

Как заставить студента учиться, если у того на уме все больше развлечения? Очень просто, считают в Apple, нужно лишь заключить «гранит науки» в привлекательную обертку привычных для юного ума удовольствий. Например, использовать популярнейшую связку из плейера iPod и онлайнового магазина iTunes Music Store для распространения аудио/видеозаписей лекций, учебников и прочего «нудного» контента.
Читать дальшеИнтервал:
Закладка: