Opportunités non déclarées. Capacités cellulaires non documentées Capacités non documentées dans divers domaines

Qui n'ont pas été fournis par le constructeur ou ont été volontairement cachés par lui (par exemple, certains constructeurs d'OS propriétaires le font dans un souci de concurrence déloyale). Plus tard, ils pourraient être découverts par des utilisateurs ou des spécialistes tiers.

Dans le même sens, on peut parler de caractéristiques non documentées.

Dans les cas où le fabricant est responsable de la performance du produit ou s'engage à fournir son assistance technique, les obligations correspondantes ne s'appliquent généralement qu'à celles décrites dans la documentation d'accompagnement. Un autre motif peut être lié à cela sans parler de certaines fonctions utiles dans la documentation. Cela permet notamment de s'en débarrasser dans les futures versions du produit sans en avertir les utilisateurs. Cela comporte certains risques pour les utilisateurs s'appuyant sur des capacités non documentées.

Les capacités non documentées qui peuvent compromettre le bon fonctionnement, l'intégrité, la confidentialité - en d'autres termes, la sécurité - d'un logiciel ou d'un système d'information sont particulièrement intéressantes, notamment dans le cas des logiciels. Dans ce contexte, le terme est couramment utilisé vulnérabilité(Traduction anglaise. vulnérabilité) (dans le jargon informatique professionnel aussi bogue, « trou"), Et dans certains documents officiels les concepts" "et" opportunités non déclarées"(Voir section" ").

De telles opportunités peuvent être utilisées, par exemple, lorsque vous travaillez dans les domaines suivants :

  • matériel informatique et autre : ordinateurs, composants informatiques, périphériques et accessoires, ainsi que divers appareils électroniques (alarmes, lecteurs mp3), etc. ;
  • équipements de communication : téléphones portables, GPS-navigateurs, interphones, communicateurs, etc.
  • logiciels : systèmes d'exploitation, langages de programmation, logiciels divers, jeux, etc. ;

Opportunités non documentées dans divers domaines

En matériel

Dans le logiciel

Dans les jeux informatiques et électroniques

Capacités non déclarées (sécurité de l'information)

Dans le cadre de la sécurité de l'information, l'accent est mis sur la fonctionnalité du logiciel, dont l'utilisation peut perturber son bon fonctionnement, ainsi que sur l'intégrité ou la confidentialité des informations. Les normes nationales de sécurité de l'information pour ces capacités non documentées introduisent un concept spécial - opportunités non déclarées utilisé notamment pour la certification de logiciels.

Par exemple, il existe un document d'orientation approuvé par le président de la Commission technique de l'État auprès du Président, consacré notamment à la classification des logiciels de sécurité de l'information par le niveau de contrôle sur l'absence de capacités non déclarées, qui les définit comme suit :

2.1. Opportunités non déclarées- des fonctionnalités logicielles non décrites ou ne correspondant pas à celles décrites dans la documentation, dont l'utilisation peut porter atteinte à la confidentialité, la disponibilité ou l'intégrité des informations traitées.

Les objets fonctionnels délibérément introduits dans le logiciel qui ont de telles capacités sont nommés signets logiciels... Ces termes sont également utilisés par GOST R 51275-2006. L'abréviation " NDV».

Dans la littérature, il existe un concept plus répandu, de sens proche, mais moins défini. vulnérabilité(Traduction anglaise. vulnérabilité).

Les signets logiciels doivent être distingués des fonctionnalités non déclarées résultant de bogues logiciels (parfois appelés bogues et "trous").

La doctrine de la sécurité de l'information de la Fédération de Russie cite également parmi les menaces à la « sécurité des installations et des systèmes d'information et de télécommunications » « l'introduction de composants dans des produits matériels et logiciels qui implémentent des fonctions non prévues dans la documentation de ces produits ».

Exemples de

Appareils techniques et logiciels

Voici des exemples de fonctionnalités et de commandes non documentées :

Culture de masse

  • le passage de la « matrice » à la « réalité » dans le film « The Matrix » a été effectué par les personnages principaux grâce à la saisie d'un code non documenté dans la cabine d'un téléphone public virtuel de la « matrice ».
  • dans l'épisode 3.11 "Enter 77" de la série "Lost", le passage au mode des fonctionnalités de base, que les héros de la série ne connaissaient pas, a été accidentellement réalisé par l'un des personnages en remportant un échec informatique.

voir également

Remarques (modifier)

Littérature

En anglais

  • Gupta G... Les ordinateurs en ingénierie. Société américaine des ingénieurs en mécanique, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (notamment la section "Fonctionnalités documentées et non documentées", p.78)
  • Szyperski C., Gruntz D., Murer S.... Logiciels composants : au-delà de la programmation orientée objet. Pearson Education Publishers, 2003. ISBN 9780201178883 (surtout la section 5.1.5. "Caractéristiques" non documentées, p.54)
  • Smith sean w... Plateformes informatiques de confiance : conception et applications. 2005, XX, 244 p. 28 ill., Relié. ISBN 978-0-387-23916-3 (en particulier la section 3.4 Fonctionnalités non documentées, p.35)

En russe

  • Adamenko M.V.... Secrets des téléphones portables : codes de service des téléphones portables ; caractéristiques non documentées ; changer la sonnerie; déverrouillage des téléphones. Éd. 2ème. M. : "DMK Press," SOLON-Press ", 2002, 240 pages - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin MS... Secrets des téléphones portables. SPb. : "Pierre", 2005, 208 pages - ISBN 5-469-00638-7
  • Zykov N.K.... Fonctionnalités Windows non documentées : un guide pratique du programmeur. M. : "Radio et communication", 1994, 176 pages - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Capacités GPS non documentées. SPb. : "Pierre", 2007, 304 pages - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... Fonctionnalités Windows NT non documentées. M. : "Connaissance", 287 pp. - ISBN 5-89251-048-4
  • Sven Schreiber... Fonctionnalités non documentées de Windows 2000. SPb., 2002, 544 pages - ISBN 5-318-00487-3
  • M.... Programmer en Delphi à travers les yeux d'un hacker. Editeur : "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Liens


Fondation Wikimédia. 2010.

Voyez ce que sont les « fonctionnalités non documentées » dans d'autres dictionnaires :

    Electronique MK 52 avec le message "ERROR" (en raison de l'affichage spécifique de la lettre r était souvent lu comme "YGGOG") Eggogology & ... Wikipedia

    Electronics MK 52 avec le message ERROR (en raison de l'affichage spécifique de la lettre r était souvent lu comme "EGGOG" L'égogologie est l'étude des capacités cachées des microcalculatrices. Table des matières 1 Origine ... Wikipedia

    - (Windows) ... Wikipédia

    Microsoft Word (Windows) Capture d'écran de Microsoft Word 2007 Type Traitement de texte Microsoft développeur ... Wikipedia

    Microsoft Word (Windows) Capture d'écran de Microsoft Word 2007 Type Traitement de texte Microsoft développeur ... Wikipedia

    Microsoft Word (Windows) Capture d'écran de Microsoft Word 2007 Type Traitement de texte Microsoft développeur ... Wikipedia

    Microsoft Word (Windows) Capture d'écran de Microsoft Word 2007 Type Traitement de texte Microsoft développeur ... Wikipedia

Ici, j'ai essayé de rassembler une liste de diverses fonctionnalités supplémentaires pour un abonné aux communications mobiles MTS - soit fonctionnellement, soit en termes d'économies de coûts. Toutes les informations sont glanées sur Internet ; Le service MTS est soit refusé, soit ignoré. Pour cette raison, et aussi parce que tous ces services sont fournis gratuitement par des tiers, je les ai regroupés sous la rubrique « sans papiers ». continueront à fonctionner, ou qu'ils resteront libres et ne seront pas facturés pour eux. Vous assumez l'entière responsabilité de l'utilisation de fonctions non documentées et d'éventuels « coups d'argent ».

Partie 1. Téléphone mobile et Internet

Les propriétaires de téléphones mobiles GSM ont la possibilité d'envoyer et de recevoir des messages texte courts (SMS) entre eux. Mais dans MTS, comme dans Beeline, cela ne peut officiellement se faire qu'au sein de son réseau d'abonnés, c'est-à-dire qu'un abonné MTS ne peut pas envoyer de message à un abonné Beeline et vice versa. Officiellement - non, mais officieusement - très probablement. De plus, il peut recevoir et envoyer des messages par e-mail (e-mail) et ICQ à l'aide de son téléphone.

Centres de service SMS internationaux

Un grand nombre d'opérateurs GSM dans le monde autorisent l'envoi de SMS depuis leur centre de service non seulement à leurs abonnés, mais aussi à tout le monde, y compris les abonnés MTS. Après avoir enregistré le numéro d'un tel centre de service dans votre téléphone, vous pouvez envoyer des SMS à tout autre utilisateur d'un téléphone GSM. À une certaine époque, cet envoi de SMS était gratuit. Maintenant, il est payé, au taux habituel de 0,12 $ (TVA incluse). Seule restriction : vous devez avoir activé l'accès international, qui est déjà activé pour tous les tarifs avec le préfixe « International » et peut être facilement connecté aux abonnés de tous les autres tarifs.

Pourquoi les centres de service internationaux sont-ils nécessaires ? Premièrement, selon les réponses de la hotline, les SMSC occidentaux fonctionnent en moyenne plus stable, c'est-à-dire. le pourcentage de livraison (pas de « mise en mémoire tampon ») du message est plus élevé. Deuxièmement, certains sont agacés par la notification de livraison non déconnectable. Et troisièmement, si l'opérateur a un accord d'itinérance avec MTS et Beeline, vous pouvez envoyer des SMS au téléphone GSM Beeline.

Tous les centres de services occidentaux ne travaillent pas avec la Russie, mais la plupart d'entre eux ne se soucient pas d'où vient le message et où il doit être envoyé. Vous trouverez ci-dessous une liste des centres qui fonctionnent avec SMS dans le monde.

Turkcell Turquie + 90-5329010000
NetCom Norvège + 47-92001000
Sonera Finlande + 358-405202000
Mobilix Danemark + 45-26265151
One2One Royaume-Uni + 44-7958879879
Esat Irlande + 353-868002000
E-Plus Allemagne + 49-177062000
Telfort Pays-Bas + 31-626000230
Proximus Belgique + 32-75161612
PTT Luxembourg + 352-021100003
Russie du Nord-Ouest + 7-8129600096
IDEA Centertel Pologne + 48-501200777
Radiomobil représentant tchèque + 420-603051
Globtel Slovaquie + 421-905303303
Westel900 Hongrie + 36-309303100
TIM Italie + 39-338980000
Swisscom Suisse + 41-89191
Itineris France + 33-689004581
Sprint États-Unis + 1-7044100000

Comment envoyer un e-mail depuis mon téléphone ?

En règle générale, la norme GSM prend en charge l'envoi d'e-mails à partir du téléphone. Cependant, cette fonction ne fonctionne pas dans MTS - soit il n'y a pas d'équipement approprié, soit ils ne peuvent pas effectuer les réglages appropriés. Heureusement, il existe des sources indépendantes sur Internet avec une assez bonne gamme de services qui vous permettent d'envoyer des e-mails directement depuis votre téléphone.

eXcell (Italie) - envoyez un SMS au téléphone +393388641732 avec un texte comme : EMAIL [email protégé] corps

Il y a un Sujet entre les points, que vous ne pouvez pas écrire du tout, si vous êtes paresseux - dans ce cas, vous pouvez vous passer de points. Ensuite, les messages ressembleront à ceci :
E-MAIL [email protégé] Bonjour John!
Le mot EMAIL au début du message peut être abrégé en EMA, au lieu de @ vous pouvez taper ! ou *, et au lieu de _ vous pouvez taper : (deux points). Au lieu de la fin de la ligne, vous pouvez taper = ou &.
Exemple:
EMA banzai * mail.ru.Alerte du fournisseur.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Votre numéro de téléphone apparaîtra comme signature. Vous pouvez personnaliser toute autre signature (des instructions détaillées sont disponibles sur le site Web d'eXcell. N'oubliez pas que chaque lettre envoyée de cette façon vous coûtera 12 cents.

SgiC (Finlandais) - un autre SMS - passerelle e-mail. Pour les paresseux, bref : envoyez un SMS au téléphone +358 40 517 4761, le premier mot est une adresse e-mail (au lieu de @, vous pouvez utiliser #). Ensuite, écrivez le message réel à travers l'espace.

Exemples:
[email protégé] C'est un test, whoa ! (c'est les Finlandais qui sont si contents :)
en évolution #oeoe.fi C'est un autre test, hopla !*
Chaque lettre envoyée de cette façon vous coûtera également 12 cents.

Vous voulez une passerelle Email -> SMS ? Écrivez-leur une lettre. Meilleur en anglais et à l'adresse [email protégé]... Et sur Internet, vous pouvez les trouver ici, seulement là-bas, tout est en finnois.

Et plus loin. Pour plus de fiabilité, il est préférable d'utiliser, encore une fois, les centres SMS occidentaux, par exemple Turkcell. Ils livrent le courrier presque instantanément.

Comment envoyer un message depuis votre téléphone à ICQ ?

De la même manière qu'un e-mail, à la seule différence que l'adresse ressemblera à ceci : [email protégé] où ICQ_number est le numéro d'identification ICQ de votre abonné.

Exemple:
E-MAIL [email protégé] pager.icq.com.email message express. Êtes-vous toujours en vie ?
Une méthode éprouvée : les messages via Turkcell atteignent le portail de messagerie finlandais le plus rapidement.

Comment recevoir des e-mails sur mon téléphone portable ?

La livraison de SMS par email est en mode test. Envoyer un e-mail à l'adresse [email protégé] pour un numéro direct, [email protégé] pour "courbe". Il ne faut pas oublier que les lettres russes sont correctement translittérées si la lettre est envoyée en codage WIN. Par conséquent, pour être sûr, il est préférable d'écrire immédiatement en latin. « Test » signifie que MTS ne vous garantit pas un fonctionnement 24 heures sur 24 et sans problème de ce service. Pour chaque e-mail ainsi envoyé, vous recevez un accusé de réception pour la livraison ou la mise en mémoire tampon de votre SMS.

Nous avons également une entreprise qui vous permet de le faire gratuitement pour le moment. Vous pouvez vous inscrire sur ce site et créer votre propre boite mail du formulaire [email protégé], et dans les paramètres du site, enregistrez votre numéro de téléphone mobile. Désormais, tous les courriers arrivant à votre adresse [email protégé] sera envoyé sous forme de SMS sur votre téléphone. La limite est de 160 caractères, comme dans tout message SMS. Les pièces jointes, bien sûr, ne sont pas affichées.

Pour utiliser cette opportunité dans la pratique, vous devez vous procurer une boîte aux lettres qui vous permettrait simultanément de laisser un message et de le transférer à votre adresse sur over.ru, puis vous recevrez des notifications sur votre téléphone dès que le courrier arrivera. Si vous trouvez le message important, mais que vous ne pouvez pas le lire (disons qu'il fera plus de 160 caractères ou qu'un fichier y sera joint), accédez immédiatement à Internet dès que possible et lisez le message d'une manière humaine normale.

Comment envoyer des SMS depuis Internet ?

Peut être envoyé depuis le serveur MTS. Seulement personne ne vous garantit quoi que ce soit (y compris de l'argent) : "mode test". Le numéro doit être écrit au format international, mais sans le « + », par exemple, 70957601234, 79026801234

La différence entre l'envoi de SMS depuis le serveur MTS à partir d'autres est qu'il translittère les lettres russes en latin et obstrue également les mots obscènes à son avis avec des astérisques. Quels sont les mots, demandez-vous? Je les ai 🙂 Le dictionnaire des mots obscènes trouvé 2pac sur mobile-telecom, et très probablement, le même filtre est sur MTS, tk. c'est aussi un travail de M. Lebedev (qui a conçu le serveur MTS). C'est ici

Il existe également une capacité non documentée du serveur MTS à envoyer des SMS en russe vers des appareils prenant en charge l'alphabet cyrillique. L'algorithme est le suivant : via le centre de service +70957699800, envoyez un message au numéro 0 (zéro) avec le texte «UCS2» (sans guillemets, bien sûr). Après cela, les messages du site Web de MTS peuvent être envoyés directement en russe. Tout cela peut être annulé en envoyant un message avec le texte « DEFAULT ».

Il existe également de nombreux endroits sur Internet à partir desquels vous pouvez envoyer gratuitement des SMS à votre téléphone MTS. Malheureusement, de nombreux expéditeurs de SMS gratuits bien connus ne fonctionnent pas périodiquement (ou ne fonctionnent pas pour Moscou).

Pagergate 2.0 (Russie) - ne fonctionne pas par intermittence.
sms.pagergate.ru - pour une raison quelconque, cela fonctionne mieux, bien que PagerGate utilise le même équipement.
Golden Telecom (Ukraine) est un excellent service, il peut envoyer des SMS en russe vers des appareils prenant en charge l'alphabet cyrillique. MTS est temporairement, pour une raison quelconque, non desservi.
Serveur allemand - vous devez vous inscrire, après quoi vous pourrez envoyer des SMS dans le monde entier dans un format international.

Partie 2. Appels gratuits

On sait que dans MTS, les 20 premières secondes des appels entrants et les 5 premières secondes des appels sortants sont gratuites, mais c'est officiel. Comment pouvez-vous parler plus longtemps sur votre téléphone portable sans dépenser d'argent supplémentaire ? Et est-ce même possible ?

Comment passer un appel gratuit vers le téléphone MTS, y compris depuis la ville ?

Cela s'avère possible. Il vous suffit d'étudier attentivement, à fond, jusqu'à la dernière lettre, toutes les instructions que vous avez reçues lors de l'achat du téléphone (rappelez-vous les instructions pour les produits soviétiques, jusqu'au peigne, la période du socialisme développé "paragraphe 1. Il est strictement interdit d'utiliser le produit jusqu'à ce que vous ayez lu ce manuel et que vous l'ayez scrupuleusement suivi ”?) Il est possible que le service après-vente ne lise pas non plus ses instructions assez attentivement

Il s'avère à la jonction de deux services : GP (messagerie vocale) et SMS. Le fait est que lorsqu'un message arrive chez votre médecin généraliste, il vous envoie une notification par SMS. Mais vous pouvez enregistrer un message sur le GP non seulement lors du renvoi, mais aussi directement via le service 7661 « écoute des messages vocaux ».

Alors, un petit atelier. Le 7661 est bien entendu gratuit. Écoutons l'indice 8 - attentivement, jusqu'au dernier son. Oui, pour envoyer un message, nous tapons ** - c'est la combinaison de touches ! Désormais, tout est simple : pour un numéro direct on compose le 57601234, pour un numéro « tordu » 26801234, écouter le message d'accueil, dire un message, appuyer sur #. Le deuxième abonné reçoit un SMS, compose le 7661 - encore une fois gratuitement, écoute le message.

C'est encore plus facile depuis la ville. On compose le 7661111, on passe à la tonalité, puis au direct 57601234, au « tordu » 26801234, on écoute le message d'accueil, on dit un message, on raccroche. Un avantage supplémentaire de cette méthode : composer un numéro « courbe » sans avoir à tripoter le « huit ».

Comment parler gratuitement entre deux téléphones ?

Eh bien, si vous pouvez appeler gratuitement d'un téléphone à un autre, alors qu'est-ce qui vous interdit d'appeler du deuxième au premier ?

C'est-à-dire qu'il s'avère qu'il s'agit d'un mode semi-duplex : je vous dis un message, vous écoutez ; tu dis calomnie, j'écoute, alors qu'il n'y a pas besoin de rompre la connexion avec le GP : fin du message #, sortie vers le menu principal*. Seul bémol : il faut écouter le message d'accueil à chaque fois, mais quelque chose ne va pas En plus, c'est toujours gratuit, et ça en vaut la peine pour ça.

Est-il vrai que ce qui est décrit ci-dessus est vraiment tel que décrit ? Quelque chose que je ne peux pas croire. Et le service après-vente m'a répondu différemment. Comment puis-je être?

Premièrement : en cas de doute, il vaut mieux ne pas l'utiliser. Ces fonctions sont réservées aux personnes décisives et risquées.

Deuxièmement : concernant le service et la fiabilité / le manque de fiabilité, payant / gratuit - relisez attentivement la préface de la section.

Et enfin, le troisième. Comment être? C'est très simple. Commandez une impression des appels un jour à l'avance si vous n'en avez pas une mensuelle. Cela vous coûtera 0,24 $, soit environ 7 roubles. « Payez et dormez bien » (c) vous savez vous-même à qui

P.S. Message du service MTS : GP n'est actuellement connecté ni aux abonnés avec des numéros fédéraux, ni aux abonnés avec des numéros directs de Moscou. Malheureusement, le Service ne dispose pas de données sur la perspective de démarrer la connexion de ce service.

L'article utilise des éléments des pages du site Web de MTS

Opportunités non déclarées ou programmes d'implantation(par analogie avec les implants médicaux) - un logiciel délibérément modifié, grâce auquel vous pouvez obtenir un accès non autorisé caché à un système informatique sécurisé.

La source de ces implants et les capacités non déclarées qui leur sont associées peuvent être à la fois les créateurs de diverses applications et des services spéciaux du gouvernement. Et si les activités de développeurs sans scrupules ne peuvent attirer qu'une attention limitée (dans l'esprit d'un utilisateur ordinaire, elles sont sur un pied d'égalité avec les autres pirates), alors tout message concernant les programmes de mise en signet des services spéciaux provoque invariablement des discussions animées.

Les agences de renseignement sont vraiment intéressées par un accès sans entrave aux ordinateurs et aux smartphones de tous les utilisateurs, individus et organisations, et les programmes de bookmarking sont l'un des meilleurs moyens de résoudre le problème.

Classification des capacités non déclarées (programmes d'implants)

Selon les objectifs des capacités du programme, les implants peuvent être divisés en plusieurs catégories :

    • Accès complet à un ordinateur ou un système distant. En fait, ces programmes sont similaires aux rootkits et aux portes dérobées des pirates, à la seule différence que leur fonctionnalité est intégrée dans l'un des programmes légaux de l'utilisateur. Ils peuvent être utilisés à des fins d'espionnage ou de perturbation du fonctionnement des ordinateurs, des équipements de télécommunications et des smartphones d'organisations commerciales et publiques et de grands groupes de citoyens.
    • Vol de mots de passe d'accès, c'est-à-dire fonctions du keylogger. Avoir un mot de passe pour accéder à distance à un ordinateur offre des opportunités aussi étendues que la meilleure porte dérobée, et l'accès aux comptes de messagerie et Skype vous permettra de suivre les conversations et la correspondance même lorsqu'une personne utilise d'autres ordinateurs pour la communication qui n'ont pas de signets. Le vol de mots de passe est particulièrement intéressant lorsque vous avez besoin d'accéder à l'ensemble du réseau interne sur lequel s'exécute l'ordinateur avec le signet.
    • Modification non autorisée des données et destruction des systèmes informatiques. La plus grande menace que ces programmes représentent pour les systèmes APCS, en particulier les installations critiques, le contrôle des équipements militaires ou à double usage. Les onglets logiciels installés permettaient, si nécessaire, de désactiver l'infrastructure et les installations militaires d'un ennemi potentiel

Objets de mise en œuvre d'implants logiciels :

  • Ordinateurs et serveurs. L'accès au contenu des disques durs et de la RAM est le rêve éternel de tous les pirates et travailleurs du renseignement. Les programmes de signets peuvent soit copier et envoyer directement des informations, soit ouvrir l'accès à d'autres logiciels espions.
  • Équipement de télécommunication. Les négociations de personnes suspectes ne sont pas moins, et parfois même plus précieuses que le contenu de leurs disques durs, car elles permettent d'identifier et de supprimer de réels plans criminels, et avec la présence du GPS, les services spéciaux peuvent également suivre tous les mouvements de l'objet sans toute surveillance extérieure. Les signets dans l'équipement du réseau vous permettront de contrôler le trafic de grands groupes de la population.
  • Ordinateurs de bord et industriels. Désormais, presque toutes les technologies sérieuses sont équipées, sinon d'un ordinateur à part entière, du moins d'un microprocesseur. En y introduisant des programmes de bookmarking, les services spéciaux pourront à la fois recevoir des informations sur les périodes et les modes de fonctionnement des équipements et, si nécessaire, les désactiver facilement.

Sources de menace

En théorie, un signet peut être intégré dans n'importe quel code de programme. Cependant, dans certaines catégories, la probabilité de découvrir des opportunités non déclarées et les risques associés est nettement plus élevée.

Programmes développés directement dans les départements des agences gouvernementales, ou par leur ordre. Après avoir reçu un ordre des autorités supérieures, les développeurs y incluront toute fonctionnalité, y compris non documentée.

Programmes soumis à certification d'État. Tout d'abord, il s'agit des produits de sécurité de l'information. Ayant l'accès approprié, par ordre des services spéciaux, le code peut y être modifié et des modules supplémentaires peuvent être introduits.

Programmes de messagerie, en particulier de popularité moyenne. L'écoute électronique des conversations d'autres personnes est l'un des intérêts les plus importants des services spéciaux, et la présence de signets dans les programmes utilisés pour la communication est le moyen le plus simple.

Logiciels pour équipements militaires et à double usage. En raison de leur importance, ils présentent un intérêt particulier et constituent l'objet le plus probable pour les signets. En outre, presque tous les fabricants d'armes, s'ils ne sont pas directement détenus par l'État, du moins se concentrent principalement sur les commandes du ministère de la Défense nationale et sont donc très vulnérables aux pressions des agences gouvernementales.

Analyse de risque

Le danger d'obtenir un signet dépend de la fiabilité et de la décence des développeurs du programme, de l'intérêt des services spéciaux, ainsi que des mesures d'analyse du code source et de recherche de fonctionnalités non déclarées.

Les programmes très répandus utilisés par des millions de personnes présentent également un grand intérêt pour les services spéciaux. En règle générale, lors du développement de logiciels, les programmeurs utilisent les bibliothèques d'autres personnes et des logiciels open source, dans lesquels il peut y avoir des vulnérabilités ouvertes utilisées pour collecter des informations, par exemple, "La NSA a utilisé une vulnérabilité dans OpenSSL pour collecter des informations".

Quant aux programmes impopulaires, en raison du petit nombre d'utilisateurs, ils n'intéressent pas non plus les services spéciaux. S'il y a des signets dans de tels programmes, l'auteur les a introduits non pas dans l'intérêt de l'État, mais par imprudence.

Parmi les citoyens et les organisations, le plus grand intérêt des services spéciaux est attiré par les représentants des mouvements politiques et religieux extrêmes, les personnes engagées dans divers types d'activités illégales ou associées à eux. Pour ces personnes, divers types de surveillance, d'écoutes téléphoniques, d'enregistrements vidéo cachés sont installés, et des signets et autres logiciels espions sont installés sur les ordinateurs.

Les entreprises d'État, les fabricants d'équipements militaires ainsi que les entreprises d'industries d'importance stratégique peuvent devenir l'objet d'intérêt de services spéciaux étrangers.

Il est plus difficile de se protéger des programmes de marque-pages que d'autres logiciels malveillants, l'antivirus peut les voir et il peut ne pas y avoir d'anomalies de fonctionnement. Dans le même temps, les signets peuvent être détectés à l'aide d'analyseurs de code source spécialisés. En particulier, ils sont à la disposition des agences gouvernementales et des entreprises privées qui effectuent la certification des logiciels, donc en cas de risque accru de présence de signets d'autres personnes, la vérification du code étranger et des fonctions non documentées est obligatoire.

Conformément à la PP 1119 du 1er novembre 2012. Des menaces de 3 types sont introduites, d'une manière ou d'une autre liées à la présence de capacités non documentées (non déclarées) dans le logiciel.

Envisager des mesures visant à neutraliser ces menaces pour les opérateurs de DP qui ne traitent pas les informations classées comme secrets d'État.

Nous avons donc deux niveaux de menaces :

1. Menaces associées à la présence de capacités non documentées (non déclarées) dans le logiciel système.

2. Menaces associées à la présence de capacités non documentées (non déclarées) dans le logiciel d'application.

Les mesures visant à neutraliser les menaces sont divisées en quatre composantes principales :

1. Mesures pour empêcher l'émergence d'une menace.

2. Mesures pour identifier la menace.

3. Mesures visant à neutraliser les menaces identifiées.

4. Mesures visant à minimiser les dommages ou l'efficacité de la mise en œuvre de la menace.

Nous allons maintenant évaluer la mise en œuvre des mesures, mais avant cela, nous prendrons en compte plusieurs conditions importantes :

1. Nous considérons les systèmes d'information (SI), qui sont construits par les opérateurs de DP. Il faut comprendre que la très grande majorité des opérateurs résout le problème de la création de SI en n'utilisant que des produits standards tant au niveau système qu'au niveau applicatif (systèmes d'exploitation, systèmes informatiques bureautiques, SGBD et outils logiciels). Le développement de systèmes et de technologies d'information spécifiques est un phénomène rare. C'est cher, et pour la plupart les opérateurs n'ont pas une telle tâche et ne peuvent pas être résolus avec les ressources disponibles.

2. L'opérateur reçoit les composants logiciels du SI sous forme finie - sans documentation de conception, sans codes sources, etc. Kit de distribution et documentation opérationnelle uniquement. Dans le même temps, il est important de comprendre qu'une partie importante des opérateurs ne construisent pas de SI, mais l'exploitent uniquement.

3. Les principales méthodes permettant d'assurer une utilisation sûre des logiciels comprennent :

  • formation et contrôle du respect des exigences pour une conception, une mise en œuvre et une utilisation sûres du logiciel à toutes les étapes du cycle de vie du logiciel ;
  • analyse de l'environnement d'exploitation du logiciel visant à identifier les caractéristiques considérées comme dangereuses ou potentiellement dangereuses ;
  • analyse de logiciels visant à identifier les fonctionnalités et caractéristiques considérées comme dangereuses ou potentiellement dangereuses ;
  • l'utilisation de méthodes et d'outils visant à assurer la stabilité de l'environnement d'exploitation contre l'impact négatif des logiciels ;
  • la maîtrise de l'environnement de fonctionnement du logiciel (contrôle dynamique des comportements, évolution des caractéristiques…) dans le processus de fonctionnement du SI ;
  • contrôle du logiciel au cours de son fonctionnement.

Mais ces méthodes sont difficilement accessibles à l'opérateur.

Essayons maintenant de construire de vraies mesures que l'opérateur peut utiliser pour neutraliser les menaces.

(Menace 1, mesure 1) La prévention de l'émergence des menaces est associée à la maîtrise des technologies pour le développement sécurisé des logiciels système. Si nous considérons les menaces à ce niveau, alors dans le cas général, nous obtenons ce qui suit :

Sources de menaces au stade de la formulation des exigences pour le logiciel système

  • formation d'exigences visant à créer les conditions d'une utilisation ultérieure dangereuse du logiciel ;
  • erreurs de calcul dans la formation des exigences logicielles.

Sources de menaces au stade de la conception du logiciel système

  • introduction volontaire de vulnérabilités ou de signets au niveau de l'architecture et/ou de l'algorithme de fonctionnement du logiciel ;
  • conception ciblée de ces méthodes de test visant à masquer les vulnérabilités/bogues ;
  • introduction de vulnérabilités/signets au moyen de la conception logicielle assistée par ordinateur ;
  • l'application de solutions architecturales qui conduisent à la nécessité d'utiliser des méthodes de test et de débogage des logiciels gourmandes en ressources.

Sources de menaces au stade de la mise en œuvre (codage/compilation/assemblage) du logiciel système

  • introduction délibérée d'un signet ;
  • introduction ciblée de vulnérabilités;
  • l'utilisation de composants tiers non fiables ;
  • mise en œuvre cachée de paramètres spéciaux pour activer / lancer des signets ou des vulnérabilités logicielles ;
  • compilation et assemblage excessifs de logiciels à partir de codes sources « sales » contenant divers « poubelles de programme » ;
  • introduction de vulnérabilités au moyen de la compilation et de l'assemblage de logiciels ;
  • mise en place de tests masquant les vulnérabilités et les failles des logiciels.

Sources de menaces au stade du test du logiciel système par le développeur

  • Test par le développeur ou le client du logiciel système

Test du logiciel système par un laboratoire indépendant dans le cadre d'une certification ou d'autres tests

  • utilisation ciblée de méthodes de test visant à masquer les vulnérabilités ;
  • les tests ne sont pas effectués ou ne sont pas effectués dans leur intégralité ;
  • dissimulation intentionnelle des résultats des tests.

Sources de menaces au stade de la mise en œuvre du logiciel système

  • substitution de composants logiciels système;
  • mise en œuvre du logiciel système sans tenir compte des limitations et des conditions de fonctionnement du logiciel lui-même et de l'environnement de son fonctionnement ;
  • utiliser les paramètres cachés du logiciel système pour activer / lancer des signets ou des vulnérabilités.

Compte tenu des conditions indiquées ci-dessus, il est évident que l'opérateur n'a pas la capacité d'exercer un contrôle et de s'assurer de l'absence de capacités non documentées (non déclarées) dans le logiciel du système.
Conclusion : Mesures 1.1. - indisponible pour l'opérateur.

(Menace 1, mesure 2) Des mesures visant à identifier la menace pour l'opérateur sont disponibles. Pour ce faire, l'opérateur peut indépendamment ou avec l'aide de spécialistes :

  • surveiller diverses sources d'information sur les vulnérabilités identifiées dans le logiciel système utilisé ;
  • utiliser les outils d'autosurveillance intégrés au logiciel système ;
  • utiliser divers outils de contrôle de sécurité, y compris ceux de notre propre conception.

(Menace 1, mesure 3) Compte tenu des mesures (Menace 1, mesure 2), l'opérateur peut de manière autonome ou avec l'aide de spécialistes :

  • installer des service packs, des correctifs pour neutraliser les vulnérabilités identifiées ;
  • appliquer un SRM supplémentaire pour neutraliser les vulnérabilités identifiées du logiciel système ;

(Menace 1, mesure 4) l'exploitant peut, de manière indépendante ou avec la participation de spécialistes, appliquer des mesures visant à minimiser les dommages ou l'efficacité de la mise en œuvre des vulnérabilités (à la fois identifiées et non encore identifiées) du logiciel du système :

  • lors de la construction d'un SI, prévoir la présence éventuelle de menaces et façonner l'architecture du SI de manière à ce que la mise en œuvre éventuelle de vulnérabilités nuise le moins possible aux buts et objectifs assignés au SI. Les solutions architecturales comprennent : la localisation et la segmentation des DP de traitement du SI, la disponibilité d'outils d'archivage périodique, la restriction d'accès des utilisateurs, le contrôle des flux d'informations, le contrôle des supports de données externes, la dépersonnalisation, la minimisation des moyens techniques impliqués dans le traitement des données, l'utilisation de contrôles d'intégrité du logiciel système , et SRZI, l'utilisation d'outils antivirus, etc... on ne peut pas tout lister...
  • appliquer un SRM supplémentaire pour neutraliser d'éventuelles vulnérabilités dans le logiciel système ;
  • appliquer des mesures organisationnelles et techniques supplémentaires liées à la modification de l'architecture du SI, des paramètres logiciels du système, etc.

Il faut partir du fait que les menaces maximales sont : - les fuites de données, la destruction des ressources de données et d'informations du SI, la perte de contrôle sur les ressources du SI.

Il faut s'assurer que la menace maximale pour le SI demeure : la destruction des données et des logiciels, qui est compensée par un contrôle d'intégrité et un système de restauration rapide de l'opérabilité du SI.

En regardant le premier type de menaces, nous voyons qu'il en va de même pour les logiciels d'application.


Conclusions générales :

  • les opérateurs ne sont pas en mesure de prendre des mesures visant à empêcher l'émergence de menaces liées à la présence de capacités non documentées (non déclarées) dans le logiciel.
  • Pour la plupart, les opérateurs n'ont pas la capacité d'identifier de manière indépendante les menaces associées à la présence de capacités non documentées (non déclarées) dans le logiciel.
  • Les opérateurs ont la capacité, indépendamment ou avec la participation de spécialistes tiers, de surveiller les vulnérabilités identifiées des logiciels système et applicatif et de prendre des mesures visant à les neutraliser, en minimisant les dommages possibles et/ou l'efficacité de la mise en œuvre des vulnérabilités.
  • les opérateurs ont la possibilité de prendre des décisions architecturales lors de la construction et de l'exploitation des sous-systèmes de sécurité informatique et de l'information visant à minimiser dommages possibles et/ou l'efficacité de la mise en œuvre des menaces.
  • les opérateurs ont la capacité indépendamment ou avec la participation de spécialistes tiers pour assurer un PROCESSUS continu visant à ...

Est-il possible de créer une clé de registre qui sera visible dans Windows dans le cadre du registre actif (connecté), mais qui ne sera pas visible pour les programmes qui fonctionnent avec un registre inactif (désactivé) ? Il s'avère que si vous avez la possibilité de modifier une seule variable du noyau (par exemple, à l'aide d'un pilote), alors oui, il existe un moyen.

Pourquoi est-ce nécessaire ?

Masquer les clés de registre des programmes fonctionnant avec un registre inactif, tout en conservant la possibilité de travailler normalement avec ces clés à l'aide des outils standard du système d'exploitation Windows (dans le cadre d'un registre actif), peut être utilisé pour atteindre deux objectifs :
  1. masquer les modifications apportées au registre de la recherche médico-légale (par exemple, masquer les clés d'un certain service, qui seront correctement lues et utilisées par le système d'exploitation Windows pendant le processus de démarrage, mais ne seront pas visibles pour les programmes tiers fonctionnant avec un registre inactif lors d'un examen de conduite) ;
  2. masquer les modifications apportées au registre du contrôle d'intégrité avant le démarrage (par exemple, apporter des modifications aux clés de registre qui ne seront pas visibles par les modules de démarrage approuvés pendant le contrôle d'intégrité, mais seront visibles par le système d'exploitation Windows lui-même).

Comment cela peut-il arriver?

Le registre Windows se compose de deux parties : la partie volatile (clés de registre et valeurs qui seront perdues après la désactivation de la ruche du fait qu'elles ne sont pas enregistrées dans le fichier ; par exemple : la clé "CurrentControlSet" du ruche "SYSTEM"), la partie non volatile (synchronisée avec le fichier ruche du registre).

Étant donné que lors de l'écriture de la partie non volatile dans le fichier ruche, il est nécessaire de garantir l'intégrité des données stockées (par exemple, en cas de panne de courant interrompant les opérations d'écriture de données), le noyau Windows utilise la journalisation du registre - les données écrit est d'abord enregistré dans le fichier journal (ce fichier se trouve dans le même répertoire que le fichier principal et porte l'extension ".LOG", ".LOG1" ou ".LOG2") et ensuite seulement dans le fichier principal du ruche (si l'écriture dans le fichier journal n'est pas terminée avec succès, le fichier principal restera intact et le fichier principal ne se terminera pas avec succès, alors son intégrité peut être restaurée à l'aide des données du journal, qui ont été écrites avec succès avant l'échec).

La méthode suggérée pour masquer les clés (et leurs valeurs, et d'autres éléments) consiste à enregistrer les données correspondantes uniquement dans le journal, mais pas dans le fichier principal de la ruche du registre. Les programmes tiers qui fonctionnent avec un registre inactif dans la grande majorité des cas ignorent le ou les fichiers journaux, et donc les clés de registre stockées dans le journal, mais pas dans le fichier principal, seront invisibles pour ces programmes. Le noyau Windows, d'autre part, utilise le journal pour restaurer l'intégrité de la ruche lorsqu'elle est montée, et donc les clés discutées seront visibles par le noyau et, par conséquent, par les autres programmes en cours d'exécution.

Vous pouvez utiliser le mécanisme de débogage introduit dans Windows Vista pour bloquer l'écriture dans le fichier ruche principal. Pour comprendre l'essence de ce mécanisme, il est nécessaire de considérer le schéma de journalisation qui est apparu dans Windows Vista.

Journalisation jusqu'à Windows Vista

Dans Windows XP et les versions antérieures de Windows, il existe un fichier principal et un fichier journal pour chaque ruche de registre non volatile. Une exception à cette règle est la ruche SYSTEM dans Windows 2000 et les versions antérieures de Windows, qui est mise en miroir (dans un fichier nommé "system.alt") plutôt que de journalisation pour simplifier le code du chargeur de démarrage (qui doit charger la ruche spécifiée en mémoire) et ne pas y ajouter la prise en charge de la récupération à partir du journal (la mise en miroir signifie l'écriture alternée des données dans deux fichiers principaux, qui, par conséquent, auront la même structure logique de clés, de valeurs et d'autres éléments).

La journalisation se produit en enregistrant de manière compacte (sans alignement de décalage) dans un fichier journal les données à écrire dans le fichier principal avec une structure - un bitmap de secteurs du fichier principal, qui vous permet de déterminer à quels décalages vous devez écrire des données blocs du fichier journal au fichier principal. Si, lors de la connexion de la ruche, il s'avère que l'écriture des données n'est pas terminée dans son fichier principal, alors les blocs du fichier journal seront lus, les décalages de ces blocs dans le fichier principal sont déterminés (à l'aide d'un bitmap), puis ces blocs seront écrits dans le fichier principal, complétant ainsi l'enregistrement précédemment interrompu.

Ce schéma présente un inconvénient important - si une erreur d'E / S se produit lors de l'écriture dans le fichier principal (par exemple, en raison d'une tentative d'écriture dans un secteur défectueux), d'autres opérations pour synchroniser la ruche avec le fichier principal seront impossibles jusqu'au redémarrage de l'ordinateur (même si le secteur défectueux sera neutralisé en réaffectant des secteurs au niveau du système de fichiers ou du pilote de stockage). Cela est dû au fait que la journalisation efface à chaque fois le fichier journal des anciennes données, ce qui signifie qu'une erreur d'écriture dans le fichier principal entraînera une violation de l'intégrité de ce fichier, et une nouvelle tentative de synchronisation de la ruche nécessitera effacer les données du journal, ce qui est le seul moyen de restaurer celui déjà cassé.l'intégrité du fichier principal.

Par conséquent, si un tel effacement du journal est autorisé, une situation peut survenir où, en raison d'un nouvel échec, l'intégrité d'un seul fichier journal sera violée, tandis que l'intégrité du fichier principal a été violée par l'échec précédent.

Connexion à partir de Windows Vista (jusqu'à Windows 8.1)

Pour résoudre le problème de synchronisation de la ruche avec le fichier principal face aux échecs répétés, un schéma de double journalisation a été mis en place. Dans ce schéma, chaque fichier principal a deux fichiers journaux (avec les extensions ".LOG1" et ".LOG2"). La valeur par défaut est le premier fichier journal (".LOG1").

Si une erreur se produit lors de l'écriture dans le fichier principal, le fichier journal est modifié (de « .LOG1 » à « .LOG2 » et vice versa). Cette approche garantit qu'il existe toujours un fichier journal valide contenant les données d'une précédente tentative de synchronisation. En conséquence, un échec lors de l'écriture dans le fichier journal (après un échec lors de l'écriture dans le fichier principal) n'entraînera pas une violation irréparable de l'intégrité de la ruche du registre (d'ailleurs, si une telle situation se produit, le Le noyau Windows a des mécanismes d'auto-réparation qui corrigent les erreurs évidentes dans la structure logique de la brousse).

Mais ce schéma de journalisation doit être débogué et une variable a donc été introduite dans le noyau Windows pour simuler des erreurs d'écriture répétées dans les fichiers principaux de toutes les ruches de registre - CmpFailPrimarySave. Pour des raisons inconnues, cette variable est également présente dans les versions régulières du noyau (et pas seulement dans les versions de débogage). Si vous écrivez une valeur autre que zéro dans cette variable, la fonction d'écriture des données dans le fichier principal simulera une erreur à différentes étapes de cette écriture.

Il convient de noter que lors du processus de connexion de la ruche de registre, le noyau doit choisir lequel des deux fichiers journaux utiliser pour la récupération, pour lequel un algorithme relativement complexe est mis en œuvre pour déterminer lequel des fichiers journaux a conservé son intégrité, lequel des eux contient la version ultérieure des données écrites, etc. e. Avant Windows 8, cet algorithme contenait une erreur grave, à la suite de laquelle dans presque tous les cas, quels que soient les détails spécifiques, le premier fichier journal (".LOG1 ") a été choisi. En particulier, pour Windows 7, les correctifs d'algorithme correspondants n'ont été publiés qu'en mars 2016 (par conséquent, pendant tout ce temps, la double connexion dans Windows 7 n'offrait pas une meilleure protection de l'intégrité que Windows XP). Pour surmonter l'erreur décrite, il est nécessaire non seulement de bloquer l'écriture dans le fichier ruche principal, mais également de bloquer la transition vers le deuxième fichier journal (".LOG2") en cas d'échec (afin que le premier fichier journal contienne toujours les dernières données, même au détriment de l'intégrité en cas d'échec ; sinon, les ruches du registre système peuvent être restaurées à un état inattendu plus tôt au prochain démarrage que lorsque l'ordinateur a été correctement éteint). Heureusement, la valeur suivante de la variable discutée vous permet d'obtenir l'effet souhaité sans modifier le fichier journal - 3.

Cette même variable fonctionnera de la même manière sur les versions plus récentes de Windows (8.1 et 10) qui utilisent une méthode de journalisation différente (en dehors du cadre de cet article).

Expérience

A titre expérimental, créons une clé invisible et sa valeur dans le système d'exploitation Windows 7 (Service Pack 1). Pour ce faire, dans le système d'exploitation en cours d'exécution, modifiez (en éditant la mémoire) la valeur de la variable de noyau CmpFailPrimarySave de 0 à 3, puis créez la clé de registre "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" avec une valeur nommée "invisible_value" contenant le chaîne "123456". Ensuite, nous éteignons le système d'exploitation de manière régulière et exportons les fichiers de la ruche de registre SYSTEM.

Après avoir réactivé le système d'exploitation, lancez l'éditeur de registre et notez que la clé et la valeur requises y sont visibles (Fig. 1).

Riz. 1: Éditeur du Registre Windows

Dans le même temps, les programmes tiers (par exemple, Windows Registry Recovery et Registry Explorer) n'affichent pas la clé et la valeur requises dans les fichiers de registre exportés (Fig. 2 et 3).


Riz. 2: Récupération du Registre Windows


Riz. 3: Explorateur de registre

Sortir

Ne comptez pas trop sur les programmes qui fonctionnent sur un registre inactif lors de l'enquête sur un incident de sécurité de l'information ou lors de la surveillance de l'intégrité. Cet article a démontré l'une des nombreuses façons de masquer la clé de registre, ses valeurs et d'autres éléments de ces programmes.