Коллектив Авторов - Цифровой журнал «Компьютерра» № 87 Страница 12

Тут можно читать бесплатно Коллектив Авторов - Цифровой журнал «Компьютерра» № 87. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Коллектив Авторов - Цифровой журнал «Компьютерра» № 87 читать онлайн бесплатно

Коллектив Авторов - Цифровой журнал «Компьютерра» № 87 - читать книгу онлайн бесплатно, автор Коллектив Авторов

Ну а алгоритм использования всего перечисленного следующий. В выходной день, оснащённый смартфоном, покупатель чешет по дорогим столичным магазинам и меряет приглянувшиеся ему тряпки. У тех, которые хорошо на нём сидят, он сканирует штрих-код, распознаёт и запоминает результат в базе данных.

Затем, вернувшись домой, а то и просто стоя в вышеупомянутой пробке, он ищет товар с аналогичными свойствами в интернет-магазинах. Полученные данные, включая стоимость и условия доставки, опять-таки запоминаются в базе данных. Дальше формируется эдакая парето-оптимальная область, из которой посредством той или иной платёжной системы делается заказ товара. И через некоторое время разумный покупатель становится обладателем обновки по цене, с учётом перевозки от нью-йоркского интернет-магазина, в два-четыре раза более низкой, нежели предлагают покупателю столичные оффлайновые магазины.

То есть человек, творчески используя в быту информационные технологии, уже сегодня может сократить стоимость жизни и в столице, и в окрестных городах – в России ж холодно, ходить без одежды некомфортно. А оплачивать стоимость аренды московской недвижимости, которая всегда в цене, зарплаты продавцов, обусловленные не их квалификацией, но высоким уровнем столичных цен, аппетиты столичных предпринимателей, считающих зазорным ездить иначе чем на авто бизнес-класса, возможно, существующий коррупционный налог…

Нет, кому-то это, возможно, нравится. У героя нашего сегодняшнего рассказа есть коллега, считающий неэтичным покупать в интернет-магазинах. Он полагает, что продавцы стараются, выкладываются, честно делают свою работу. Ну да, его точка зрения тоже имеет право на существование. Suum cuique. Каждому своё, как начал Юстиниан свой кодекс. (Jedem das Seine есть германская вульгаризация данной юридической формулы, для не владеющих языками ефрейторов…)

Кто-то читает модные глянцевые журналы и будет отовариваться в оффлайновых лавках. Читатели же Компьютерры вполне могут сэкономить, используя свои знания… Кстати, тема эволюции регулярно всплывает в самых разных ветвях издания. Так математическое моделирование этого процесса (не биологами, а специалистами theoretical computer science) показало, что преимущество в выживании даёт не общий уровень разумности, а превосходство в нём перед теми, кто занимает ту же экологическую нишу. Чтобы у вас на службе всё было хорошо, нужно быть умнее не бездомной жучки, но своего соседа по офису…

Правда, при массовом распространении вышеописанной технологии может возникнуть проблема с модными лавками, в которых можно примерять нужные тряпки. Но опять-таки вспомним про качество нынешних камер, про развитие 3D-технологий. Представляется программа, которая, снимая человека в статике и движении, обращается в трёхмерное зеркало, позволяющее примерять тот или иной предмет туалета по данным, предоставляемым сетевым торговцем одеждой.

В такой схеме бизнеса снимется потребность в торговых площадях, в складских помещениях, минимизируются товарные запасы, что позволит снизить потребность в оборотных средствах… Сократится расход на освещение-отопление и резко уменьшится возможность взимания коррупционного налога.

А поклонники старины всё равно смогут бродить по лавкам с живыми приказчиками, покупая у них пиджачки из твида ручного плетения. Почему нет? Никто же никому ничего не навязывает.

К оглавлению

Кивино гнездо: Дежавю, или Хождение по кругу

Киви Берд

Опубликовано 21 сентября 2011 года

Новость №1

Новость первая — про китайский руткит Mebromi, который в очередной раз напомнил всем о часто забываемой опасности вирусов в BIOS, то есть в базовой системе ввода/вывода компьютера.

Забывчивость на данный счёт принято объяснять тем, что BIOS размещается в программно-аппаратной прошивке специального чипа на системной плате, а для перепрограммирования таких чипов не существует универсального средства. Иначе говоря, для множества компьютеров на рынке существует не только великое множество несовместимых файлов-прошивок, но и куча разных программ для их записи во флеш-память чипа BIOS. А это, по идее, значит, что злоумышленникам и вирусописателям просто нет смысла возиться с проникновением в столь неудобную для инфицирования подсистему. Но это в теории.

А на практике китайская антивирусная фирма Qihoo 360 недавно обнаружила гуляющий по компьютерам вредоносный код, который в качестве главного места базирования использует BIOS компьютера. Там он остаётся вне досягаемости для общераспространённых антивирусных программ-сканеров. Однако вирус, получивший от китайских исследователей название Mebromi, способен проникать в BIOS великого множества компьютеров самых разных фирм и моделей.

Объясняется этот кажущийся парадокс совсем простой причиной. Сколь бы ни было велико разнообразие компьютеров на рынке, чипы BIOS для всех них поставляет совсем немного компаний. Причём одной из самых распространённых в мире систем такого рода уже многие годы является Award BIOS. А руткит Mebromi, как установлено, заточен именно под Award.

Как только эта инфекция попадает в компьютер жертвы, первым делом она проверяет систему на предмет использования Award BIOS. Если это так, то Mebromi использует известный инструмент CBROM, чтобы подсадить свои фрагменты в память BIOS. Затем, когда система загружается в следующий раз, эта надстройка добавляет дополнительный код в MBR, главную загрузочную запись жёсткого диска, чтобы заразить загрузочные процессы winlogon.exe или winnt.exe (в Windows XP и 2003 или Windows 2000 соответственно) до того, как загрузится собственно операционная система Windows.

При следующем перезапуске ОС вредоносный код загружает специальный руткит, препятствующий очистке MBR от инфекции с помощью антивирусных сканеров. Но даже если жёсткий диск всё же удастся вычистить, вся процедура заражения повторяется по новой, как только при очередной перезагрузке срабатывает модуль инфекции из памяти BIOS. Таким образом, в компьютерах с Award BIOS руткит Mebromi оказывается способным выдерживать не только зачистку системы, переустановку ОС или переформатирование диска, но даже полную замену жёсткого диска. (Если же в компьютере используется не Award, а какая-то иная система, тогда заражению подвергается только MBR.)

При обсуждении этой напасти, конечно же, сразу стали вспоминать, что идея подсаживания вредоносного кода в BIOS на самом деле совсем не нова. Ещё в 1999 году по планете бродил вирус CIH, или «Чернобыль», пытавшийся манипулировать базовой системой ввода-вывода заражённых машин, однако в подавляющем большинстве случаев все эти атаки имели разрушительный эффект. При некорректных попытках записи BIOS оказывался убитым, так что компьютер вообще переставал загружаться.

Затем, в 2000-е годы то и дело появлялись образцы вредоносных кодов, демонстрировавшие принципиальную работоспособность этой идеи. В 2006 году, к примеру, в компьютерном андеграунде был отмечен «руткит-прототип» IceLord, уже вполне корректно заражавший BIOS (что характерно, тоже Award), однако сколь-нибудь заметного распространения эта разработка не получила.

Тогда же, в 2006 году об интересных результатах своего исследования рассказал британский специалист по компьютерной безопасности Джон Хисмен. Хисмена обеспокоило, что на рынке не существует инструментов, позволяющих проверять содержимое BIOS на наличие руткитов. И в то же время в компьютерах имеется достаточно развитый набор функций управления питанием, известный как ACPI (Advanced Configuration and Power Interface) и обладающий своим собственным интерпретируемым языком высокого уровня, который можно использовать для написания кода руткита и прописывать главные функции атаки непосредственно во флэш BIOS. Для демонстрации своей идеи Хисмен написал соответствующий рабочий код, с помощью которого повышал привилегии вредоносной программы, считывал содержимое памяти и так далее. Механизм внедрения этого руткита в компьютер, правда, Хисмен делать не стал.

В 2007 году на английском языке вышла книга индонезийского хакера Дармавана Салихана (Darmawan Mappatutu Salihun) под названием «BIOS Disassembly Ninjutsu Uncovered». (В России столь примечательное исследование, надо заметить, было очень оперативно переведено и выпущено в том же году издательством «БХВ-Петербург» под названием «BIOS: дизассемблирование, модификация, программирование».) В этой очень обстоятельной, на 700 с лишним страниц, работе автор, в частности, показал, что механизм внесения вредоносного кода в тело прошивки BIOS на самом деле может быть весьма простым и обобщённо называется ROMOS. По сути дела, это самостоятельная миниатюрная операционная система, зашиваемая практически в любой BIOS, имеющий примерно 40-60 килобайт свободного места. (Согласно оценкам компетентных специалистов, ROMOS более гибок и жизнеспособен, нежели обнаруженный ныне Mebromi.)

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.