Если же вернуться к автоматике, то, как рассказал Гольдин, прежде чем оборудование той или иной фирмы заступит на службу, оно должно пройти сертификацию. Нарушения, выявленные сертифицированным оборудованием (и это уже есть в законе), не будут требовать других доказательств вины водителя.
Далеко не всегда за рулем сидит хозяин автомобиля. Однако штраф за фиксируемые автоматикой нарушения, разумеется, будет налагаться на владельца транспортного средства, которому придется решать, как быть с такой напастью: платить или доказывать свою невиновность, "подставляя" доверенное лицо. К тому же превысить скорость может и угонщик, о чем автоматика тоже не будет подозревать, если машина угнана недавно.[Со стороны угонщика было бы разумно как можно скорее поменять номера, поэтому сомнительно, что такие системы можно будет эффективно использовать для розыска украденных автомобилей.] В этом случае нужно будет предоставлять в ГИБДД справку о факте угона, что от штрафа избавит, но вряд ли добавит положительных эмоций человеку, лишившемуся своего авто.
О чем автоматика будет знать, так это о злостных неплательщиках. Если в установленные сроки оплата по высланной квитанции не произведена, повторное нарушение скоростного режима тем же водителем будет (или, точнее, должно) сопровождаться передачей сигнала на ближайший по пути следования пост ГАИ, сотрудники которого примут меры к задержанию автомобиля. Разговоры по душам при этом снова бесполезны: информация находится в базе данных, к которой рядовой инспектор будет иметь ограниченный доступ, так что не сможет "отпустить грехи" частным образом. Водитель рецидивист подвергнется более суровому наказанию, вплоть до лишения прав. Станет ли из-за всех этих мер безопаснее на наших дорогах? Обратимся к зарубежному опыту.
Прежде чем начать тестирование, в "ВессоЛинк" изучили несколько систем, работающих в Европе. Павел Гольдин привел некоторую статистику по аналогичной французской системе. За четыре года работы система фиксации нарушений скоростного режима позволила снизить число погибших на дорогах вдвое. Затраты окупились еще быстрее.
По мнению Гольдина, недисциплинированность наших водителей быстро окупит развертывание системы в Москве и области. Гольдин знает об ухищрениях, позволяющих пытливым умам обманывать автоматику, делая номер нечитаемым исключительно для камер, но не для людей.
Руководитель СМИЛИНКа признал, что сам он в таком "искусстве" знатоком не является, но инженеры "ВессоЛинка" работают над решением и этой задачи. Напоследок скажем, что "водящая" часть редакции "КТ" просит не воспринимать это упоминание о технологических хитростях как клич "Алло, мы ищем таланты!"
анализы: Сезонное обострение хактивности
Автор: Киви Берд
Исторически сложилось так, что в майские дни — накануне летних сессий и отпусков — во всем мире проходит множество научных конференций, в том числе и по компьютерной безопасности. На сей раз май выдался необычно плодотворным на доклады по "хакерской" тематике. По-настоящему интересных, можно даже сказать, этапных работ опубликовано не меньше полудюжины. Мы расскажем лишь о трех из них: две были представлены на конференции IEEE по проблемам безопасности и приватности (IEEE Symposium on Security and Privacy), одна — на USENIX.
Команда из четырех человек, работающих в разных университетах США, разработала технологию автоматической генерации кода атаки на такую уязвимость в ПО, которая заранее неизвестна, а вычисляется путем сличения исходной и пропатченной версий программы [1].
Иначе говоря, инструкции для создания нового вредоносного кода предоставляет, по сути, сама программная заплатка, выпущенная с целью латания очередной дыры. Понятно, что в условиях открытых исходных кодов, где из дыр не делают тайны, а про всякий патч известно, что именно он латает, подобную разработку и приложить-то некуда. Но вот для платформ с закрытыми исходниками, вроде Windows, регулярно выпускать патчи, не объясняя, что они там лечат, — обычная и широко распространенная практика.
Разработанная ныне технология APEG (Automatic Patch-based Exploit Generation) позволяет за время от нескольких секунд до нескольких минут сгенерировать код атаки для большинства типов программных уязвимостей. По мнению разработчиков, это означает, что если корпорация Microsoft существенно не изменит способ распространения патчей среди клиентов, то последствия могут оказаться тяжелейшими. Ведь злоумышленники, заполучив в руки систему типа APEG, могут обнаружить уязвимость по свежевыпущенному патчу и провести атаку до того, как этот самый патч будет установлен на атакуемую машину.
Нельзя сказать, что APEG — принципиально новое слово в мире компьютерной безопасности — выявлением дыр по патчам, призванным их залатать, исследователи занимаются уже не первый год (см. врезку), но практически полностью автоматизировать этот процесс действительно удалось впервые.