Второй закон: "Пусть люди сражаются с людьми". То есть направлять на людей оружие роботов должны люди, использующие их в качестве манипуляторов.
Третий "Разрешить машинам сражаться с людьми может только оператор". Разрешение на убийство по собственному железному разумению роботу выдает человек.
Новые военные автоматизированные системы, обладающие повышенной чувствительностью и точностью, вполне могут перейти к уничтожению вражеской техники даже на уровне ручного автоматического оружия. И тогда, по мысли Каннинга, неустрашимые роботы предоставят врагу выбор – бросить оружие на произвол железной судьбы или быть уничтоженным или «поврежденным» вместе с ним. Железные ковбои будут вышибать из рук плохих парней АКМы, а если слегка промахнутся – сорри, мистер!
Азимовским гуманизмом или лемовской свободой воли в боевом кодексе роботов и не пахнет. Недаром комментаторы мгновенно высказали здравое предположение, что системы, действующие по законам Каннинга, найдут отличный сбыт у режимов, заинтересованных в отсутствии у солдат совести и возможности выступать в суде. ИП
На самом деле, конечно, Маку ничего не грозит: стильные произведения компании Apple по-прежнему весьма популярны. Однако в гроб живучего мифа о "меньшей уязвимости Maков по сравнению с PC" вбит еще один гвоздь – яблочные компьютеры явно повторяют судьбу неуловимого Джо из бородатого анекдота (не взламывали, пока стимула не было).
На конференции CanSecWest в канадском Ванкувере, посвященной вопросам безопасности, было проведено состязание на взлом эппловского компьютера через Интернет. Два MacBook Pro, подключенных к беспроводной сети, сделали мишенями для хакеров, желающих заполучить эти машины в собственность. На ноутбуках были установлены все штатные патчи, но ПО работало с настройками по умолчанию и не использовались никакие дополнительные программы безопасности.
Первый день состязания результата не принес, и тогда организаторы слегка смягчили условия, разрешив пользователю компьютера-жертвы открывать в Сети произвольные URL-адреса. Тут-то лед и тронулся. Инженер Шэйн Маколей (Shane Macaulay) добился успеха, использовав наработки своего друга – специалиста по защите компьютеров Дино Дай Зови (Dino Dai Zovi). Дай Зови и раньше находил прорехи в программах Apple. Теперь же он обнаружил дырку в QuickTime-плеере (связанную с обработкой Java) и за девять часов, то бишь за ночь, написал эксплойт, использующий эту брешь "нулевого дня". Один из организаторов конференции должен был посетить сайт со зловредным кодом – и таким образом отдать контроль над машиной хакеру. В процессе заражения был использован браузер Safari, хотя ту же уязвимость можно задействовать в Firefox, причем не только под Mac OS X, но и под Windows (если QuickTime, конечно, установлен, в Маках-то он включен в состав ОС).
В самой Apple эти события никак не прокомментировали, лишь повторили стандартные фразы о том, как компания беспокоится о безопасности своих продуктов. По иронии судьбы сообщение об успешном взломе пришло на следующий день после того, как Apple выпустила четвертый в этом году апдейт, ликвидирующий очередные 25 уязвимостей в Mac OS X.
Маколей, по сути выступавший на конференции агентом Дай Зови, увез с CanSecWest призовой ноутбук. А Дино получит за обнаруженную им уязвимость более ценный приз – десять тысяч долларов, обещанные компанией TippingPoint. Эта фирма, принадлежащая корпорации 3Com, через сайт www.zerodayinitiative.com премирует удачливых охотников за багами вполне весомыми суммами. ИП
Итальянские хакеры нашли способ посылать поддельную информацию автомобильным навигационным системам, используя возможности канала сообщений о трафике (TMC, Traffic Message Channel). Это расширение системы передачи данных RDS (позволяет, например, FM-приемникам демонстрировать названия радиостанций и транслируемых программ) применяется в Европе и Северной Америке для оперативного предупреждения водителей о дорожных работах, авариях, пробках и тому подобных ситуациях.
Доклад итальянских исследователей Андре Бэрисани и Дэниэля Бианко (Andrea Barisani, Daniele Bianko), работающих в компании Inverse Path, прозвучал на конференции CanSecWest. Хакеры разработали декодер сигналов RDS (по их сведениям, это первая open source-программа, способная полностью декодировать RDS) и с помощью относительно простого передатчика продемонстрировали возможность вещания произвольных кодов (проверив ее на собственной Honda Civic 2006 года выпуска).
Как заявил Бэрисани, "мы можем создавать пробки, плохую погоду, забитые парковки, ДТП, дорожные работы и так далее. Водители доверяют информации, отображаемой навигационной системой. Нормальные люди и не подумают, что эти данные могут быть подложными". Как оказалось, помимо упомянутых стандартных сообщений, кодовые таблицы TMC содержат и более экзотические, вроде "воздушная атака", "бомбардировка", «авиакатастрофа» или "террористический акт".
В общем, обнаруженный изъян открывает потенциальным злоумышленникам массу возможностей проявить фантазию. И если ложное сообщение о дорожных работах на каком-нибудь участке трассы приведет "всего лишь" к пробке на объездной дороге, то массовое получение информации о террористическом акте в городе чревато серьезными последствиями. Кстати, дальность действия созданного хакерами TMC-вещателя не превышает полутора километров, однако она может быть увеличена за счет наращивания мощности FM-передатчика.