Выбрать главу

За всю прогулку по Кольцу и обратно к "Кропоткинской" по набережным соединиться удалось раз шесть или семь, но только единожды с первого раза. После того как программа выдавала ошибку, устройству почти всегда требовался soft-reset. Серьезных промахов в определении координат не было, но количественно охарактеризовать погрешность затрудняюсь. Есть еще один комментарий насчет большого количества WiFi точек: даже на Бульварном кольце в двух или трех местах мой КПК их не видел вообще. Никаких.

Конечно, тест удобнее проводить со смартфоном, которому не нужен для Интернета бесплатный или оплаченный WiFi[Но нужен оплаченный GPRS.], но бета-версия приложения от этого не становится информативнее и стабильнее. Однако если к выпуску первой "не беты" функциональность будет подтянута до уровня ноутбучной версии, а некоторые проблемы с зависаниями и соединением будут решены, то не исключено, что найдется немало пользователей, готовых получить свой "фан на пять минут".

гостиная: Многоликий зиродэй

Многоликий зиродэйАвтор: Денис Зенкин

Опубликовано в журнале "Компьютерра" N27-28 от 22 июля 2008 годаАтаки типа zero-day были, есть и будут главной угрозой, исходящей из враждебного сетевого окружения. Такое мнение уже не раз высказывали специалисты по информационной безопасности (ИБ), но события последних дней напомнили старые добрые пророчества и заставили сисадминов всея планеты забиться в пароксизме зиродэйной идиосинкразии.

Зиродэй" представляет собой разновидность атаки, при которой враг проникает в компьютерную систему через неизвестную, неопубликованную или непатченную брешь в каком-либо приложении или операционной системе. Не имеет значения, насколько педантично вы загружаете антивирусные апдейты, устанавливаете пакеты обновлений и приносите другие жертвы пантеону божеств сетевой гигиены. В этом случае мы имеем дело с противником-невидимкой: мы ничего о нем не знаем, у нас нет возможности создать противоядие. Как правило, обнаружить проникновение можно только по косвенным признакам при помощи анализа сетевых флуктуаций.

История знает много случаев успешного использования неизвестных уязвимостей. В июне 2004 года в Сети была зарегистрирована эпидемия троянской программы Scob, использовавшей сразу две непонятные бреши в Internet Information Server и Internet Explorer. В сентябре 2006-го американский провайдер HostGator стал виновником заражения тысяч пользователей вредоносной программой, эксплуатирующей ошибку в обработчике VML файлов. В начале 2007 года Microsoft признала наличие критической уязвимости в Word, которой немедленно воспользовался компьютерный андерграунд для хищения паролей.

Этическая противоречивость и опасность "зиродэя" продолжают питать жаркие дискуссии. В вирусописательских кругах zero-day-эксплойты (пример использования уязвимости) уже обрели статус твердой валюты и ценятся на вес золота. К примеру, накануне выпуска Windows Vista неизвестные умники в одном из форумов продавали этот товар аж за 50 тысяч долларов. В зависимости от надежности источника, актуальности бреши и серьезности намерений покупателя стоимость эксплойта может достигать и нескольких сотен тысяч долларов.

С другой стороны, "зиродэй" активно используют ИБ-специалисты и разработчики в целях самопродвижения. Кто откажется "звездануть" в заголовках прессы, сообщив миру о грядущем апокалипсисе? Опять же редкому бизнесмену не понравится идея "обналичить цитируемость", стимулирующую продажи софта. Правда, вскоре выяснилось, что это лукавое правдорубство вызывает и обратный эффект. Андерграунд с благодарностью принял такой подарок и стал использовать информацию о дырах в корыстных целях. Таким образом, эволюция отношения профессионального сообщества к раскрытию брешей привела к негласному запрету на публикацию любых деталей до момента выпуска патча.

Это было закреплено в уставах неформальных организаций (RFPolicy, OIS Guidelines и пр.), а также проросло в международных соглашениях вроде Конвенции по борьбе с компьютерными преступлениями.

Практика, однако, показывает, что ни новые этические нормы, ни закручивание законодательных гаек, ни развитие ИБ-систем не могут остановить поток zero-dayуязвимостей. Всего через два часа после выхода долгожданного Firefox 3.0 участники проекта Zero Day Initiative (ZDI) сообщили об обнаружении серьезной ошибки в популярном браузере, позволяющей незаметно запускать на компьютере жертвы вредоносный код. В июне был взломан сайт компании Metasploit, специализирующейся как раз на защите от брешей: по мнению специалистов, здесь тоже имел место "зиродэй-инцидент".

В конце месяца жертвами дифейса со стороны неизвестных турецких хакеров пали ICANN и ее дочка IANA — два ключевых элемента современной интернетинфраструктуры. В отсутствие официальных комментариев можно предположить, что вряд ли эти уважаемые организации забыли пропатчить свои системы — скорее всего речь идет о классической атаке zero-day.