Если копнуть поглубже
Продолжает полыхать гранд-скандал, разгоревшийся в первых числах ноября вокруг музыкального лейбла SonyBMG и его более чем сомнительных инициатив в области защиты контента.
Если кто-то пропустил эту новость («КТ» #614), напомним, что многие аудиодиски Sony, выпущенные в нынешнем году, как выяснилось, оборудованы специфическим средством защиты XCP, которое тайно устанавливает на компьютеры слушателей так называемый руткит (rootkit). Под этим названием известен программный инструментарий, чаще всего используемый вирусописателями и хакерами для сокрытия следов деятельности своих вредоносных и шпионских программ на пораженной машине. Руткит Sony не только снижает стабильность и производительность компьютера, помещая в память на низком системном уровне свой драйвер для перехвата и перенаправления команд, но и внедряет в машину «черный ход», позволяющий действовать и скрываться другим вирусам или троянцам.
По этой причине целый ряд известных антивирусных фирм уже объявил, что в очередные обновления их программ будут включены средства для обнаружения и удаления руткита Sony. Корпорация Microsoft заявила, что расценивает XCP как шпионскую программу и включает средства ее блокирования в свою программу Windows AntiSpyware (недавно переименована в Defender; пока существует в виде беты, релиз войдет в состав Windows Vista). Наконец, когда специалисты по компьютерной безопасности пристально изучили достаточно сложную, многошаговую процедуру деинсталляции XCP, предложенную на сайте Sony, то выяснилось, что попутно (через возможности команд ActiveX) в компьютере пользователя проделывается серьезная дыра в защите, открывающая дорогу атакам из Интернета.
Дружная и откровенно негативная реакция общества на сомнительные новации Sony в области DRM (управления правами на цифровой контент) заставила корпорацию немного сдать назад. В частности, подразделение Sony BMG Music Entertainment решило не только временно прекратить выпуск CD с защитой XCP, устанавливающей в компьютеры руткит, но и изъять из продажи все уже выпущенные диски такого рода. Кроме того, потребителям, купившим аудио-CD с «червоточинкой», будет предложено их обменять. Тем не менее компания недвусмысленно дала понять, что поиски эффективных средств противодействия нелегальному копированию будут продолжены (иными словами, в грядущих релизах Sony покупателей будут поджидать новые сюрпризы, и очень сомнительно, что они окажутся приятными).
Впрочем, один из новых сюрпризов уже обнаружен и в «старом» коде программы XCP. Дотошные независимые исследователи нашли в нем характерные следы фрагментов кода другой программы - популярнейшего музыкального кодировщика LAME, с помощью которого миллионы людей по всему миру упаковывают треки с компакт-дисков в формат MP3. Загвоздка в том, что LAME написан в открытых исходных кодах и распространяется на условиях лицензии LGPL (Lesser General Public License), обязывающей всех пользователей исходников ссылаться на источник и публиковать ту часть кода, где применяется библиотека LAME. Ни того ни другого корпорация Sony не делает. В результате получается не просто лицемерие, а лицемерие в квадрате: корпорация присваивает себе право устанавливать всем подряд шпионское ПО ради защиты своей интеллектуальной собственности и при этом в собственной программе нарушает авторские права других разработчиков.
Но и это далеко не все. Активисты правозащитной организации EFF не поленились и прочли длиннющее, на три тысячи слов лицензионное соглашение (EULA), которое Sony обязывает принять всех конечных пользователей, желающих слушать ее аудио-CD на компьютере. Обычные люди, как известно, не читают нудные портянки EULA, а потому упускают множество интереснейших вещей. Оказывается, купив диск Sony, человек вовсе не становится полноправным владельцем продукта, а берет на себя кучу нелепейших (с точки зрения здравого смысла) обязанностей. Например, если дом обокрали или диск утрачен при других обстоятельствах, то пользователь должен уничтожить все сделанные ранее копии (права на них теряются вместе с утратой оригинала). Цифровую музыку нельзя держать на работе, поскольку право дано лишь на копирование в домашний компьютер, принадлежащий пользователю. Копии должны быть уничтожены, если владелец переезжает в другую страну, поскольку EULA запрещает «экспорт». Пользователи обязаны устанавливать все выпускаемые корпорацией обновления воспроизводящего контент софта, иначе они теряют права на копии в собственном компьютере. Одновременно EULA фиксирует, что SonyBMG ни при каких обстоятельствах не будет нести перед покупателем ответственность, превышающую сумму в пять долларов. То есть что бы ни случилось при всех экспериментах с защитой, потребитель не сможет вернуть даже стоимость CD.
При взгляде на этот театр абсурда со стороны складывается впечатление, что подобные факты непременно всплывут, если поковыряться в любой DRM-защите, активно насаждаемой гигантами индустрии контента. Sony применяла XCP по крайней мере с марта, и тайные безобразия сходили ей с рук лишь до тех пор, пока подозрительным руткитом случайно не заинтересовался американец Марк Рассинович, независимый специалист по компьютерной безопасности. После этой истории, хочется верить, более тщательному анализу будут подвергнуты и DRM-технологии других флагманов индустрии развлечений. Наверняка там обнаружится много интересного.
Жизнь насекомых
Вряд ли в далеких сороковых годах инженеры, доставшие из чрева компьютера Mark II виновницу замыкания - крохотную мошку, могли предвидеть, какая судьба уготована брошенному ими мимоходом словечку «bug». В наши дни, когда не в меру расплодившиеся компьютерные «насекомые» встречаются чуть ли не на каждом шагу, некоторые из них в буквальном смысле начинают влиять на вопросы жизни и смерти, а порой - даже на ход мировой истории. Чего стоит, к примеру, десятка крупнейших багов всех времен и народов, недавно составленная обозревателями журнала Wired.
1. Ошибка в программе расчета курса ракеты-носителя Mariner 1 (1962, первый американский аппарат, направленный к Венере), которая после схода с намеченной орбиты была уничтожена над Атлантическим океаном. Причиной инцидента послужила крошечная небрежность при переводе в машинный код формулы, наскоро набросанной на бумаге карандашом.
2. Коварный баг, затесавшийся в канадский пакет софта, управляющего контрольной системой газопровода. Возможно, обеспечил отечественный взнос в коллекцию: произошедшую якобы по его вине в 1982 году аварию участка Транссибирской газомагистрали сопровождал крупнейший из когда-либо зарегистрированных на земной поверхности неядерный взрыв. Увы, единого мнения по поводу причин катастрофы нет до сих пор: американские обозреватели записывают этот инцидент в актив бравых хакеров из ЦРУ, а кое-кто из отечественных экспертов начисто отрицает вмешательство «мировой закулисы», кивая на традиционное российское головотяпство (см.«КТ» #536).
3. Cбой в компьютерной системе настройки ускорителя Therac-25, используемого в радиационной терапии (1985-87). Оплошность при задании программных настроек привела к неверному размещению металлического защитного экрана, поглощающего электроны высоких энергий и генерирующего рентгеновское излучение (экран был подвижным, поскольку система предусматривала режим прямого облучения пациентов электронами низких энергий). В результате многие пациенты попали под высокоэнергетический электронный пучок ускорителя, получили удар электрическим током и сильные ожоги; по крайней мере пять человек умерло позже от лучевой болезни.
4. Ошибка переполнения буфера в берклиевской версии Unix при вызове функции gets(). Была использована при написании самого первого в истории компьютерного вируса - червя Морриса (1988). Просочившись в Сеть, всего за один день вирус-пионер отправил в нокаут примерно одну десятую часть тогдашнего Интернета (хотя червь Морриса и не содержал деструктивных функций, производительность пораженных им машин резко падала). С тех самых пор сквозь дыры, обнаруженные в фирменном софте, без помех шастают всевозможные черви и троянцы.