Журнал Компьютерра - Журнал "Компьютерра" N743-744
В лояльности нас заподозрить трудно, но создатели сервиса возражать против полевого тестирования на этом основании не стали — а, напротив, снабдили всем необходимым. В первый день я и Сергей Курлович проехались по Москве с ноутбуком и смартфоном. Поездку не назовешь блистательной демонстрацией, так как навигации в движении, по большому счету, не вышло. Впрочем, Сергей об этом заранее предупредил.
Ноутбук мог подключиться к Интернету только через WiFi, причем только через бесплатный. Радиус действия точек невелик, поэтому машина покидала зону покрытия удобной точки раньше, чем устанавливалась связь.
За всю поездку (и благодаря московским пробкам) мы сумели соединиться и воспользоваться сервисом лишь два или три раза. Местоположение на карте клиента указывалось с разной точностью, и однажды, если верить программе, мы вообще съехали с дороги. После того как мы прокатились по центру, путь лежал через проспект Вернадского, к станции метро "Юго-Западная". На окраинах бесплатную точку доступа найти непросто, а потому ноутбук там практически простаивал, лишь зондируя пространство.
Покинув район Университета, мы попали в совсем мертвую зону.
Выручал смартфон, который работал оперативнее. Однако тут самое время рассказать о разнице между приложениями для разных систем.
Версия для мобильных операционок семейства Windows позволяет увидеть лишь ваше местоположение, больше ничего. Клиент, стоявший на ноутбуке, позволял вести поиск по интересующим объектам в окрестностях и показывал точки доступа, выделяя свободные для подключения. Таким образом, в нынешней реализации мобильная версия приложения информативна по самому что ни на есть минимуму.
Второе тестирование я решил провести самостоятельно. Конечно, ходить по городу с ноутбуком для получения короткой справки — это перебор. Почти уверен, что это вряд ли приживется: слишком громоздкое средство. Если и будут у сервиса поклонники, то наверняка среди обладателей телефонов или КПК с WiFi. Так что для прогулки по Бульварному кольцу я взял КПК.
Столкнуться с проблемами пришлось с самого начала. Программа на данном этапе не может автоматически устанавливать связь с Интернетом, поэтому связь нужно обеспечить вручную, инициировав процесс, скажем, из браузера. Только убедившись, что связь есть, можно запускать клиент — в противном случае ничего не заработает. В моем районе сервис не имеет покрытия, поэтому программа показывала, что я в Кремле, то есть просто констатировала: вы в Москве.
Путешествие решено было начать с Гоголевского бульвара: у его начала работают две свободные точки доступа. Однако там ничего у меня не вышло: связь по WiFi устанавливалась, а после запуска клиент выдавал ошибку или подвешивал систему. Идя по бульвару, я каждые двести-триста метров пытался воспользоваться сервисом, однако свободных точек не так много, как хочется. Когда Сергей Курлович уже был готов выехать мне на подмогу, случилась первая успешная попытка. Дело было на Тверском бульваре: после двух зависаний программа соединилась с сервером и довольно точно указала мое местоположение. Насколько точно, сказать не могу: масштабирование карты в клиенте не работало. У памятника Пушкина мне удалось подключиться еще раз, тоже с третьей попытки, при этом программа поместила меня на проезжую часть, от которой меня отделяло метров пять-семь.
За всю прогулку по Кольцу и обратно к "Кропоткинской" по набережным соединиться удалось раз шесть или семь, но только единожды с первого раза. После того как программа выдавала ошибку, устройству почти всегда требовался soft-reset. Серьезных промахов в определении координат не было, но количественно охарактеризовать погрешность затрудняюсь. Есть еще один комментарий насчет большого количества WiFi точек: даже на Бульварном кольце в двух или трех местах мой КПК их не видел вообще. Никаких.
Конечно, тест удобнее проводить со смартфоном, которому не нужен для Интернета бесплатный или оплаченный WiFi[Но нужен оплаченный GPRS.], но бета-версия приложения от этого не становится информативнее и стабильнее. Однако если к выпуску первой "не беты" функциональность будет подтянута до уровня ноутбучной версии, а некоторые проблемы с зависаниями и соединением будут решены, то не исключено, что найдется немало пользователей, готовых получить свой "фан на пять минут".
гостиная: Многоликий зиродэй
Многоликий зиродэйАвтор: Денис Зенкин
Опубликовано в журнале "Компьютерра" N27-28 от 22 июля 2008 годаАтаки типа zero-day были, есть и будут главной угрозой, исходящей из враждебного сетевого окружения. Такое мнение уже не раз высказывали специалисты по информационной безопасности (ИБ), но события последних дней напомнили старые добрые пророчества и заставили сисадминов всея планеты забиться в пароксизме зиродэйной идиосинкразии.
Зиродэй" представляет собой разновидность атаки, при которой враг проникает в компьютерную систему через неизвестную, неопубликованную или непатченную брешь в каком-либо приложении или операционной системе. Не имеет значения, насколько педантично вы загружаете антивирусные апдейты, устанавливаете пакеты обновлений и приносите другие жертвы пантеону божеств сетевой гигиены. В этом случае мы имеем дело с противником-невидимкой: мы ничего о нем не знаем, у нас нет возможности создать противоядие. Как правило, обнаружить проникновение можно только по косвенным признакам при помощи анализа сетевых флуктуаций.
История знает много случаев успешного использования неизвестных уязвимостей. В июне 2004 года в Сети была зарегистрирована эпидемия троянской программы Scob, использовавшей сразу две непонятные бреши в Internet Information Server и Internet Explorer. В сентябре 2006-го американский провайдер HostGator стал виновником заражения тысяч пользователей вредоносной программой, эксплуатирующей ошибку в обработчике VML файлов. В начале 2007 года Microsoft признала наличие критической уязвимости в Word, которой немедленно воспользовался компьютерный андерграунд для хищения паролей.
Этическая противоречивость и опасность "зиродэя" продолжают питать жаркие дискуссии. В вирусописательских кругах zero-day-эксплойты (пример использования уязвимости) уже обрели статус твердой валюты и ценятся на вес золота. К примеру, накануне выпуска Windows Vista неизвестные умники в одном из форумов продавали этот товар аж за 50 тысяч долларов. В зависимости от надежности источника, актуальности бреши и серьезности намерений покупателя стоимость эксплойта может достигать и нескольких сотен тысяч долларов.
С другой стороны, "зиродэй" активно используют ИБ-специалисты и разработчики в целях самопродвижения. Кто откажется "звездануть" в заголовках прессы, сообщив миру о грядущем апокалипсисе? Опять же редкому бизнесмену не понравится идея "обналичить цитируемость", стимулирующую продажи софта. Правда, вскоре выяснилось, что это лукавое правдорубство вызывает и обратный эффект. Андерграунд с благодарностью принял такой подарок и стал использовать информацию о дырах в корыстных целях. Таким образом, эволюция отношения профессионального сообщества к раскрытию брешей привела к негласному запрету на публикацию любых деталей до момента выпуска патча.
Это было закреплено в уставах неформальных организаций (RFPolicy, OIS Guidelines и пр.), а также проросло в международных соглашениях вроде Конвенции по борьбе с компьютерными преступлениями.
Практика, однако, показывает, что ни новые этические нормы, ни закручивание законодательных гаек, ни развитие ИБ-систем не могут остановить поток zero-dayуязвимостей. Всего через два часа после выхода долгожданного Firefox 3.0 участники проекта Zero Day Initiative (ZDI) сообщили об обнаружении серьезной ошибки в популярном браузере, позволяющей незаметно запускать на компьютере жертвы вредоносный код. В июне был взломан сайт компании Metasploit, специализирующейся как раз на защите от брешей: по мнению специалистов, здесь тоже имел место "зиродэй-инцидент".
В конце месяца жертвами дифейса со стороны неизвестных турецких хакеров пали ICANN и ее дочка IANA — два ключевых элемента современной интернетинфраструктуры. В отсутствие официальных комментариев можно предположить, что вряд ли эти уважаемые организации забыли пропатчить свои системы — скорее всего речь идет о классической атаке zero-day.
О масштабах проблемы гадать не нужно — это открытая информация. По данным Symantec, среднее время между обнаружением бреши и выпуском вредоносного кода для нее составляет шесть дней, тогда как для выпуска патча требуется уже сорок шесть дней. 64% уязвимостей были классифицированы как средние и критические, из них 73% получили статус "простые для эксплуатации". А McAfee сообщает, что 10% всех зарегистрированных zero-day-брешей имели класс "in the wild", то есть были обнаружены в готовом вредоносном коде, уже получившем распространение (!).