Компьютерра - Журнал «Компьютерра» № 5 за 7 февраля 2006 года
Черновая редакция третьей версии лицензии GPL, подготовленная Free Software Foundation и опубликованная в середине января, вызвала неоднозначную реакцию в сообществе open source. С одной стороны, лицензия, отразив изменения, произошедшие в софтверном царстве за последние пятнадцать лет, адаптирована под современные реалии. Немало внимания в документе уделено DRM (остроумно переделанному в Digital Restrictions Management): разработчикам программ, использующим GPL-код, будет запрещено каким-либо образом ущемлять права потребителя в отношении контента. Подобные заявления как бальзам на душу для пользователей, измученных поборниками копирайта. А с другой стороны, даже в среде open source далеко не все считают разумной агрессивную политику по отношению к DRM и прочие радикальные нововведения.
Так, Линус Торвальдс заявил, что не намерен переводить свое детище под новую версию лицензии. Начав распространять в начале 1990-х никому не известную ОС, Торвальдс жестко привязал код к GPL 2, убрав рекомендуемую FSF ремарку, которая оговаривала использование самой новой на тот момент редакции лицензии. Кроме того, прагматичный автор ядра Linux никогда не стремился сделать систему «абсолютно свободной»: например, с его разрешения стало возможным включение в ядро ОС проприетарных видеодрайверов. Торвальдс считает, что использовать Linux можно для любых целей, единственное условие — система должна оставаться открытой. А этим требованиям вполне отвечает и GPL 2, так что обновление до третьей версии не принесет ничего хорошего. Тем не менее желающим проапгрейдить лицензию Торвальдс препятствовать не намерен — речь в его заметке идет только о ядре Linux.
Разные мнения о достоинствах «трешки» высказывают участники и других известных проектов, хотя в целом отношение к новой редакции скорее благоприятное. Впрочем, сегодняшняя GPL 3 представляет собой лишь набросок финальной версии, ожидаемой в будущем году. До тех пор заинтересованные стороны могут обращаться в FSF с предложениями и замечаниями. Наверняка там будут рады и Sun, в недрах которой обсуждается возможность распространения кода Solaris сразу под двумя лицензиями: родной CDDL и GPL 3. — А.З.
У кого меньшеИнженеры Intel преодолели очередную ступеньку на пути миниатюризации интегральных схем. В конце января пресс-служба корпорации отрапортовала о создании чипа статической памяти (SRAM), изготовленного по 45-нанометровой технологии. Вместивший около миллиарда транзисторов чип представляет собой лишь тестовый прототип и не предназначен для массового производства. Однако он свидетельствует о готовности Intel к производству микросхем различного назначения (в том числе микропроцессоров) с элементами в полтора раза меньшими, чем в самых современных кристаллах.
На протяжении последних лет не раз звучали опасения, что переход от 65— к 45-нанометровым топологическим нормам потребует гораздо больших усилий, нежели предыдущие скачки миниатюризации. Представители Intel не разглашают деталей технологического процесса, но насколько можно судить по обнародованным данным, прогнозы скептиков не подтвердились. Основу нового метода составляет классическая техника стандартной литографии, что внушает надежды на быстрое внедрение инновации: две фабрики с 45-нм оборудованием уже строятся (в Аризоне и Израиле; кроме того, развернута тестовая линия в Орегоне), начало массового производства запланировано на вторую половину 2007 года.
Впрочем, как и в случае с мегагерцами, нанометры — тоже не универсальное лекарство. «Заклятый друг» микропроцессорного гиганта, компания AMD, все больше отставая в нанометровой гонке (65-нм чипы, которые Intel выпускает уже полгода, AMD планирует выдать только летом), чудесным образом занимает одну высоту за другой на коммерческом фронте. По данным Mercury Research, к концу минувшего года AMD принадлежало 21,4% мирового рынка x86-совместимых компьютеров по сравнению с 17,7% кварталом раньше. Как считают аналитики, благодарить за это следует прежде всего удачную 64-разрядную архитектуру и переход на двойные ядра. — Е.З.
Плохое решение для несуществующих проблемОдиозная американская компания Veri-Chip, который год вынашивающая планы о поголовной имплантации людям своих RFID-чипов, приступила к ответственной стадии акционирования капитала. Разумеется, на это не мог не отреагировать ее первейший оппонент, общественная организация CASPIAN, которая сражается со всеми приложениями RFID, посягающими на частную жизнь граждан, а особенно с микросхемами VeriChip.
Главные активистки этой организации, Кэтрин Элбрехт и Лиз Макинтайр (Katherine Albrecht, Liz McIntyre), на сей раз не только тщательно проанализировали подготовленный компанией к публичному акционированию пакет документов, но и нашли хакера, который, наконец, взломал RFID-чип и продемонстрировал его внутреннюю сущность. Взлом давно известного чипа произошел только сейчас не потому, что тот обладает какой-то особой защитой, а потому, что он, подобно неуловимому ковбою Джо из старого анекдота, до последней поры никому не был нужен. Что же касается средств защиты VeriChip от клонирования, то их фактически нет вообще. По свидетельству хакера, канадца Джонатана Вестхьюза (Jonathan Westhues, cq.cx/verichip.pl), чтобы разобраться в устройстве и сделать его копию, было достаточно получить для неразрушающего анализа капсулу и узнать частоту ее радиосигнала — 134 кГц. Дальше опытному человеку не составило никакого труда восстановить принцип кодирования сигнала и изготовить клон, его имитирующий. Специальный прибор-считыватель, выпускаемый корпорацией VeriChip, подтвердил, что не отличает сигнал капсулы-оригинала от чипа-клона.
Иначе говоря, мексиканская прокуратура, в свое время вживившая полтора десятка «веричипов» своим сотрудникам для их «надежного опознания» и контроля доступа в хранилище особо ценных документов, сильно промахнулась. Так же как и постоянные посетители нескольких испанских баров, по глупости решившие, что чип-имплантат в предплечье — это крутой и самый удобный способ расплачиваться за выпивку. Ведь держа в руке небольшой прибор, ничего не стоит приблизиться и бесконтактно считать информацию из этого чипа для клонирования, моментально сделав «обокраденного» человека во много раз уязвимее по сравнению с человеком обычным, нечипованным. А перепрограммировать VeriChip, кстати, невозможно.
Что же касается фирменной документации VeriChip, то там Элбрехт и Макинтайр нашли подлинные перлы, свидетельствующие о принципиальной бесполезности и даже вредности устройства, продвигаемого в медицину в качестве важного элемента заботы о здоровье пациентов. Как показали опытные испытания в больницах, Veri-Chip может быть очень опасен при магнитно-резонансном сканировании, особенно если больные находятся в бессознательном состоянии и не могут сообщить о сильном разогреве капсулы. Получается, что все пациенты с чипом-имплантом должны носить жетон или специальный браслет, предупреждающий медиков о микросхеме RFID в теле. В аналогичные браслеты рекомендуется помещать и флэш-память для хранения копии истории болезни тех людей, которым нужны особые услуги скорой помощи. Предполагалось, что эти данные можно будет автоматически получать из центральной базы по идентификатору, считанному из «веричипа». Однако, как выяснилось, врачам неотложки далеко не всегда удается установить надежную связь с базой данных. А значит, коль скоро все сводится к жетонам и браслетам, VeriChip тут не нужен вообще.
Если воспользоваться комментариями Вестхьюза, применительно к людям чип-имплант оказывается плохим решением для несуществующих проблем. Потому что люди — это не коровы и прочий скот бессловесный. — Б.К.
Пробрало по самый BIOSВ городе Арлингтон, что расположен неподалеку от столицы США, в январе прошла необычная хакерская конференция BlackHat Federal. Как следует из названия, она является близким родственником куда более крупного ежегодного форума BlackHat/DefCon в Лас-Вегасе, а проводится вблизи Вашингтона по той причине, что ориентирована в первую очередь на интересы федеральных органов власти. Столь замечательный пример единения «отщепенцев»-хакеров и солидных государственных ведомств перед лицом киберугрозы чрезвычайно интересен и заслуживает отдельного рассказа. Однако здесь мы ограничимся лишь одним докладом, посвященным актуальной в последнее время теме — руткитам, то есть злонамеренным программам, обладающим мощными средствами маскировки.
Англичанин Джон Хисмен (John Heasman), главный консультант по безопасности в компании Next-Generation Security Software, заинтересовался тем, как руткит может быть внедрен в BIOS компьютера, и доложил о результатах своего исследования. В настоящее время, утверждает Хисмен, не существует инструментов, позволяющих проверять содержимое BIOS на наличие руткитов. В то же время имеется развитый набор функций управления питанием aCPI (advanced Configuration and Power Interface), обладающий собственным интерпретируемым языком высокого уровня, который можно использовать для написания кода руткита, прописав главные функции атаки непосредственно во флэш-память BIOS. Хисмен привел рабочий код, с помощью которого можно принудительно расширять привилегии зловредной программы и считывать содержимое памяти. Так глубоко внедренный руткит способен выживать в компьютере не только после переустановки операционной системы, но и после замены жесткого диска. Кроме того, опора на BIOS делает его платформно-независимым, благодаря чему он прекрасно себя чувствует и под Windows, и под Linux, и под любой другой операционной системой.