Компьютерра - Журнал «Компьютерра» № 4 от 30 января 2007 года Страница 7
Компьютерра - Журнал «Компьютерра» № 4 от 30 января 2007 года читать онлайн бесплатно
На Tokyo Toy Fair японский производитель игрушек Takara Tomy представил миниатюрный радиоуправляемый вертолет Helibot. Машина весом 12 г может держаться в воздухе пять минут, на перезарядку батареи уходит втрое больше времени. Использование цифровой связи на частоте 2,4 ГГц с дальностью до 30 м позволяет отправить в воздух сразу четыре десятка аппаратов, при этом сигналы контроллеров не будут интерферировать. НЯ
***65 процентов американцев проводят в компании с компьютером больше времени, чем с собственным спутником жизни. К такому выводу пришла исследовательская компания Kelton Research по результатам недавнего опроса тысячи человек. Еще одно интересное наблюдение: средний житель США тратит в месяц 12 часов (то есть минимум один выходной) на устранение разнообразных неполадок своего домашнего писюка. Интересно, так ли отличается в этом вопросе отечественная статистика? НЯ
***Несмотря на громкий успех браузера Mozilla Firefox, его разработчикам еще есть над чем потрудиться. Некоторым ошибкам в нем от роду несколько лет. В частности, баг, связанный с неработающей мнемоникой мягкого переноса (­), был занесен в базу еще в июне 1999 года. Долгие годы в комментариях к нему обсуждалось, почему его нельзя исправить быстро, и в итоге ошибка продолжала здравствовать. После длительной паузы очередной пользователь из Скандинавии написал комментарий под названием «Это вопль отчаяния». В нем он обвиняет англоговорящих разработчиков Firefox в равнодушии к юзерам из других стран (Германии, Польши, Швеции…), в чьих языках чаще всего встречаются длинные слова и для которых важна поддержка переносов. Все эти годы разработчики откладывают исправление ошибки на далекое будущее, а между тем она мешает миллионам людей. После такого «крика души» один из разработчиков пообещал, что баг будет исправлен в Firefox 3, и попросил «воздержаться от дальнейших комментариев». СК
***Немецкие ученые построили экспериментальную модель молекулярного кольцевого ускорителя, разгоняющего не заряженные (ионизированные), а нейтральные частицы — правда, отнюдь не все. Новый прибор представляет собой небольшой синхротрон (диаметром 26 см), разгоняющий пакеты полярных молекул (то есть с ненулевым дипольным моментом). В однородном электрическом поле полярные молекулы только поворачиваются вдоль силовых линий, однако они могут следовать за перемещающимися импульсами неоднородного поля. Камера синхротрона охлаждается до пяти тысячных градуса выше абсолютного нуля, благодаря чему молекулы демонстрируют квантовые волновые свойства, не маскируемые тепловым движением. Ученым уже удалось заставить молекулы аммиака проходить внутри ускорителя около сорока витков, разгоняясь да ста метров в секунду. Новый прибор открывает путь к экспериментам с быстрыми пучками ультрахолодных молекул. АЛ
***Американские автопроизводители включились в «зеленую гонку». В январе сразу два титана — Ford и General Motors — показали концепты экологически чистых гибридов, использующих тандем водородных топливных элементов и емких аккумуляторов, которые можно подзаряжать от обычной электросети. Например, внедорожник Ford HySeries Edge первые 40 км черпает энергию из литий-ионных батарей и только потом подключает топливные элементы. Тем, кто ездит немного, это позволит почти полностью питать автомобиль из розетки: для подзарядки аккумулятора требуется около восьми часов. Правда, в продаже такие машины появятся еще нескоро — стоимость опытных экземпляров просто астрономическая.
Нынешняя активность американских автопромышленников объясняется просто: японские конкуренты, раньше почувствовавшие конъюнктуру рынка, уже успели уйти далеко вперед. Кроме того, на развитие перспективных технологий можно получить немало государственных денег, так что здесь важно не оказаться в хвосте. НЯ
Вскрытие показало
Автор: Киви Берд
История вскрытия криптотехнологии AACS для видеодисков высокой четкости — как, впрочем, и любая другая история о вскрытии систем защиты — непременно несет в себе элементы эдакого хайтек-детектива. Во-первых (как давно заметили классики), по той причине, что все читатели и зрители очень любят детективные сюжеты. А во-вторых, процесс взлома всякой новой, потенциально сильной криптосхемы очень напоминает взлом хитроумного сейфа. Причем в случае с AACS имеются очень разные взгляды на то, кому же сокровища в этом «сейфе» принадлежат — продавцу или все же покупателю, отдавшему за диск с фильмом свои кровные. Иначе говоря, большой вопрос, кто тут в конечном счете «потерпевшая сторона», а кто «злоумышленник».
Как бы то ни было, голые факты таковы: в течение месяца международное сообщество энтузиастов-любителей DVD, кое-что смыслящих в программировании и компьютерной технике, совместными усилиями нашло пути для снятия криптозащиты AACS с видеофайлов обоих конкурирующих форматов, HD DVD и Blu-ray. Поскольку хронология вскрытия документально зафиксирована на страницах сетевого форума doom9.org, вполне определенно можно сказать, что сделали это не криминальные структуры или безответственные злодеи, жаждущие славы и легкого обогащения, а обычные люди, имеющие в распоряжении ПК с хорошим дисплеем, приличной видеокартой и приводом HD DVD или Blu-ray — но при этом не имеющие возможности смотреть HD-фильмы на своем компьютере из-за того, что придуманные Голливудом искусственные правила этого не дозволяют. А единственный разумный путь обойти столь глупые запреты — попытаться дешифровать содержимое диска самостоятельно, сохраняя результат на винчестере, а затем смотреть файл как обычное видео высокого разрешения. Что, собственно, и было сделано.
Для пояснения сути содеянного понадобится затронуть некоторые технические подробности весьма нетривиальной конструкции криптосхемы AACS, или «продвинутой системы контроля доступа» к контенту. В предельно упрощенном виде AACS аналогична печально известной системе CSS, защищающей контент в DVD и вскрытой поразительно легко. Как и там, в AACS каждое устройство воспроизведения (аппаратный или программный плеер) получает свой идентификатор DeviceID и соответствующие только ему ключи расшифрования. Когда изготовляется диск с очередным фильмом, то для фильма генерируется уникальный случайный ключ Title Key (длиной 16 байт), с помощью которого видеофайл шифруется для записи на диск. Этот Title Key тоже шифруется — особым способом, который задает, какие именно ключи каких устройств с DeviceID смогут расшифровать именно этот Title Key. Результат криптографической обработки записывается в поле заголовка на видеодиске… Когда плеер хочет считать диск, то сначала он использует свои собственные ключи расшифрования (которые, напомним, соответствуют конкретному DeviceID) для доступа к Title Key в заголовке диска, а затем — Title Key для расшифровки собственно фильма.
При взломе схемы CSS хакерам удалось найти и выделить незашифрованный ''ключ устройства" внутри кода программного плеера Xing. В случае с AACS этот опыт был разработчиками явно учтен, так что поиски ключа в коде программ воспроизведения успехом не увенчались. Тогда некто под псевдонимом Muslix64 решил поискать иной ключ — Title Key к конкретному фильму, и, естественно, совсем в ином месте — в оперативной памяти компьютера. Сделано это было весьма остроумно. Сначала Мюсликс выделил для анализа соответствующий дамп памяти размером 2 мегабайта, где находилось начало зашифрованного фильма и, вероятно, собственно ключ. А затем, зная общую структуру хранения блоков на диске и принятые в спецификациях стандарты их оформления, он предположил, как должны выглядеть первые байты расшифрованных блоков («открытый текст»). Теперь задача приобрела почти классический вид отыскания ключа по известному фрагменту открытого текста. Специально написанная процедура для программы расшифрования стала по очереди перебирать в качестве ключа все 16-байтные последовательности, прочесывая весь дамп памяти. На каком-то шаге результат расшифрования блока совпал по структуре с (предположенным) открытым текстом. Проверка подтвердила, что это действительно Title Key.
Все эти подробности стали известны гораздо позже. Поначалу же Мюсликс, явно желая оставаться в рамках «правового поля», опубликовал в Сети лишь свою программу BackupHDDVD, которая просто реализует общедоступные спецификации алгоритма AACS и по известному Title Key расшифровывает файлы с HD-DVD для архивации на жестком диске. Однако ни одного из найденных Title Key сам Мюсликс не опубликовал, отметив лишь, что владельцы HD-оптодисков могут найти их сами в оперативной памяти компьютера.
Одни Мюсликсу не поверили, решив, что это розыгрыш. Другие же пустились в самостоятельные исследования — с хорошо известными ныне результатами. В настоящее время в Интернете опубликованы Title Keys примерно к полусотне уже фильмов на HD-DVD, то есть примерно трети всего каталога для данного формата. Что касается Blu-ray, то привода под диск этого стандарта у Мюсликса не было. Зато он был у другого человека с ником Janvitos, который применил аналогичную технику анализа структуры файлов и выделения дампа памяти. Затем к делу снова подключился Мюсликс — и в итоге в Сети появились Title Keys к фильмам на Blu-ray… Ну и как следствие, в файлообменных сетях начали циркулировать огромные, весом около 20 гигабайт фильмы HD-разрешения.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.