Архивы: по дате | по разделам | по авторам

…и дамы из Амстердама

Архив
автор : Киви Берд   18.01.2007

Как известно, в силу патриархальных традиций и привычек целый ряд профессий "нормально" звучит лишь в приложении к мужскому полу и режет ухо применительно к женщинам.

Как известно, в силу патриархальных традиций и привычек целый ряд профессий "нормально" звучит лишь в приложении к мужскому полу и режет ухо применительно к женщинам. Ярко иллюстрирует этот факт, к примеру, старая театральная шутка с праздничными поздравлениями партии и правительства, обращенными к "рабочим и работницам, крестьянам и крестьянкам, бизнесменам и бизнесменшам"… Очевидная корявость последнего термина, как и столь же неудачный вариант "бизнесменка", чаще всего заставляют выбирать для обозначения деловых женщин совсем уж нерусское слово "бизнесвумен". Однако для других профессий такой трюк не проходит и языковые проблемы сохраняются. Кто угодно, скажем, споткнется, если встретит в тексте слово типа "хакерша", "хакерка" или там "хакерица".

Строго говоря, хакер (в позитивном смысле) - это, конечно, не профессия, а скорее творческий подход, применимый к любой интеллектуальной и технической деятельности. Но как бы то ни было, среди хакеров становится все больше женщин, а в лингвистике этот факт пока не находит адекватного отражения. Чего не скажешь об участниках и докладах на хакерских конференциях, где женское присутствие - уже привычное дело. Например, среди самых ярких выступлений на берлинском форуме 23rd Chaos Communication Congress (23–27 декабря) два доклада были сделаны женщинами - Джоанной Рутковской (Joanna Rutkowska) и Мелани Рибак (Melanie Rieback).

Джоанна Рутковска, родившаяся в Польше, а ныне занимающаяся проблемами компьютерной безопасности в сингапурской ИТ-фирме COSEINC, уже успела стать довольно заметной фигурой в хакерском сообществе благодаря своим работам в области выявления бэкдоров, руткитов и прочих "стелс-технологий" для вредоносных кодов. В течение всего 2006 года - весной на конференции Black Hat Europe в Амстердаме, летом на SyScan в Сингапуре и Defcon в Лас-Вегасе, теперь вот зимой в Берлине - Рутковска пытается донести до компьютерного сообщества одну, в общем-то, главную идею. Суть ее в том, что сверхпопулярная ныне технология виртуальных машин, реализуемых как программно, так и вплоть до самого низкого аппаратного уровня в современных процессорах, несет в себе гигантскую и почти нерешаемую проблему с точки зрения безопасности.

Эту идею Рутковска наглядно демонстрирует посредством "стопроцентно невыявляемых" прототипов программ-шпионов, с помощью технологии виртуализации потенциально способных работать под самыми разными операционными системами, от 64-битной Windows Vista до Linux и BSD. Помимо техники обхода защиты PatchGuard, позволяющей запускать в Windows Vista "левые" драйверы на уровне ядра без проверки подписи, наибольшую известность Рутковской принесла ее стелс-концепция Blue Pill, или "Синяя пилюля", неслучайным названием отсылающая к миру фильма "Матрица". Лучше всего поясняет эту концепцию комментарий самой разработчицы: "Идея, лежащая в основе Blue Pill, довольно проста: ваша операционная система заглатывает пилюлю и просыпается внутри Матрицы, полностью управляемой ультратонкой и невидимой программой-гипервизором. Все это происходит на лету (то есть без перезагрузки системы), и нет никакого падения производительности ни в самой ОС, ни в приложениях". Первоначальный вариант Blue Pill разрабатывался под технологию виртуализации SVM/Pacifica для процессоров AMD, однако аналогичное направление активнейшим образом ныне продвигает и корпорация Intel, так что угроза явно носит всеобщий характер.

Именно этому и был посвящен доклад Рутковской на берлинском конгрессе 23CCC, озаглавленный "Вредоносные стелс-программы: могут ли выиграть хорошие парни?" (invisiblethings.org). Пока нет никаких признаков, говорится в докладе, свидетельствующих о намерении корпораций-разработчиков внятно и прозрачно внедрять в свои системы эффективные детекторы для выявления компрометации через виртуальные машины. А без такого систематического подхода, подчеркивает Рутковска, нынешние технологии и приемы выявления, практикуемые антивирусными компаниями, всегда будут ощутимо отставать от хитростей и уловок умных злоумышленников.

Другой заметный доклад под названием "Хакерский инструментарий для эмуляции и глушения RFID" (www.rfidguardian.org) представила на 23CCC Мелани Рибак, аспирантка Свободного университета Амстердама. Центральное место в ее часовой презентации занимает действующее устройство-прототип RFID Guardian. По сути дела, это созданный Рибак вместе с коллегами карманный радиофайрволл для защиты и управления работой всех RFID-чипов, находящихся в непосредственном окружении человека.

Технологию меток радиочастотной идентификации нередко именуют мостом к "всепроникающему компьютингу" будущего. Через миниатюрные и недорогие RFID-чипы получают зачатки компьютерного интеллекта окружающие нас предметы, становятся умнее склады и системы транспортировки товаров, под бдительный присмотр попадают домашние животные и дети. Однако удобная технология несет в себе и очень большой потенциал для злоупотреблений или шпионажа, а до единообразного и согласованного управления всем этим морем разных RFID-чипов руки у индустрии пока не доходят.

Сконструированный Рибак и ее коллегами "файрволл" RFID Guardian весьма компактен и может быть встроен в мобильный телефон или КПК. Прибор способен отслеживать RFID-метки и операции сканирования в пределах своей радиодосягаемости, предупреждать владельца об активных и пассивных попытках шпионажа. Самое же главное, RFID-охранник с помощью "избирательного глушения" управляет доступом к тем чипам-меткам владельца, которые несут в себе чувствительную к компрометации информацию, - разрешая легитимные радиоконтакты и блокируя все остальные.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.