Oportunități nedeclarate. Capabilități celulare nedocumentate Capabilități nedocumentate în diverse domenii

Care nu au fost furnizate de producător sau au fost ascunse în mod deliberat de acesta (de exemplu, unii producători de sisteme de operare proprietare fac acest lucru pentru a crea concurență neloială). Ulterior, acestea ar putea fi descoperite de utilizatori sau de specialiști terți.

Într-un sens similar, putem vorbi despre caracteristici nedocumentate.

În cazurile în care producătorul este responsabil pentru performanța produsului sau se angajează să ofere suportul tehnic al acestuia, obligațiile corespunzătoare se aplică de obicei numai celor descrise în documentația însoțitoare. Un alt motiv poate fi legat de aceasta, ca să nu mai vorbim de unele funcții utile din documentație. În special, acest lucru vă permite să scăpați de ele în versiunile viitoare ale produsului fără a avertiza utilizatorii despre asta. Acest lucru implică anumite riscuri pentru utilizatorii care se bazează pe capabilități nedocumentate.

Un interes deosebit, mai ales în cazul software-ului, sunt capabilitățile nedocumentate care pot compromite funcționarea corectă, integritatea, confidențialitatea - cu alte cuvinte, securitatea - a unui software sau a unui sistem informatic. În acest context, termenul este folosit în mod obișnuit vulnerabilitate(Traducere in engleza. vulnerabilitate) (de asemenea, în jargonul informatic profesional gândac, « gaură"), Și în unele documente oficiale conceptele" "și" oportunități nedeclarate"(Vezi secțiunea" ").

Astfel de oportunități pot fi folosite, de exemplu, atunci când lucrați în următoarele domenii:

  • calculatoare și alte hardware: calculatoare, componente de calculator, periferice și accesorii, precum și diverse electronice (alarme, mp3 playere), etc.;
  • echipamente de comunicare: telefoane mobile, GPS-navigatoare, interfoane, comunicatoare etc.;
  • software: sisteme de operare, limbaje de programare, diverse software, jocuri etc.;

Oportunități nedocumentate în diverse domenii

În hardware

În software

În jocurile pe calculator și electronice

Capacități nedeclarate (securitatea informațiilor)

În contextul securității informațiilor, accentul este pus pe funcționalitatea software-ului, a cărui utilizare poate perturba funcționarea corectă a acestuia, precum și integritatea sau confidențialitatea informațiilor. Standardele interne de securitate a informațiilor pentru astfel de capabilități nedocumentate introduc un concept special - oportunități nedeclarate utilizat, în special, pentru certificarea software-ului.

De exemplu, există un document de orientare aprobat de președintele Comisiei Tehnice de Stat din subordinea Președintelui, dedicat, în special, clasificării software-ului de securitate a informațiilor după nivelul de control asupra absenței capacităților nedeclarate, care le definește după cum urmează :

2.1. Oportunități nedeclarate- funcționalitate software care nu este descrisă sau nu corespunde cu cele descrise în documentație, a căror utilizare poate încălca confidențialitatea, disponibilitatea sau integritatea informațiilor prelucrate.

Sunt denumite obiectele funcționale introduse în mod deliberat în software care au astfel de capabilități marcaje software... Acești termeni sunt utilizați și de GOST R 51275-2006. Abrevierea „ NDV».

În literatură, există un concept mai răspândit, care este apropiat ca înțeles, dar mai puțin definit. vulnerabilitate(Traducere in engleza. vulnerabilitate).

Marcajele software ar trebui să fie diferențiate de caracteristicile nedeclarate rezultate din erori de software (uneori denumite erori și „găuri”).

Doctrina securității informațiilor a Federației Ruse mai menționează printre amenințările la adresa „securității instalațiilor și sistemelor de informații și telecomunicații” „introducerea de componente în produsele hardware și software care implementează funcții neprevăzute în documentația acestor produse”.

Exemple de

Dispozitive tehnice și software

Exemple de funcții și comenzi nedocumentate includ:

Cultură de masă

  • trecerea de la „matrice” la „realitate” în filmul „Matricea” a fost realizată de personajele principale prin introducerea unui cod nedocumentat în cabina unui telefon virtual cu plată din „matrice”.
  • în episodul 3.11 „Enter 77” din seria „Lost”, trecerea la modul caracteristicilor de bază, pe care eroii serialului nu le cunoșteau, a fost realizată accidental de unul dintre personaje câștigând un șah pe computer.

Vezi si

Note (editare)

Literatură

In engleza

  • Gupta G... Calculatoare în inginerie. Societatea Americană a Inginerilor Mecanici, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (în special secțiunea „Funcții documentate și nedocumentate”, p.78)
  • Szyperski C., Gruntz D., Murer S... Software-ul componente: dincolo de programarea orientată pe obiecte. Pearson Education Publishers, 2003. ISBN 9780201178883 (în special secțiunea 5.1.5. „Funcții” nedocumentate, p.54)
  • Smith sean w... Platforme de calcul de încredere: design și aplicații. 2005, XX, 244 p. 28 ilus., Hardcover. ISBN 978-0-387-23916-3 (în special secțiunea 3.4 Funcționalitate nedocumentată, p.35)

In rusa

  • Adamenko M.V... Secretele telefoanelor mobile: codurile de serviciu ale telefoanelor mobile; caracteristici nedocumentate; schimbarea tonului de apel; deblocarea telefoanelor. Ed. al 2-lea. M .: "DMK Press," SOLON-Press ", 2002, 240 pagini - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S... Secretele telefoanelor mobile. SPb .: „Petru”, 2005, 208 pagini - ISBN 5-469-00638-7
  • Zykov N.K... Caracteristici Windows nedocumentate: un ghid practic pentru programator. M .: „Radio și Comunicare”, 1994, 176 pagini - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Capabilitati GPS nedocumentate. SPb .: „Petru”, 2007, 304 pagini - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... Caracteristici nedocumentate ale Windows NT. M .: „Cunoașterea”, 287 p. - ISBN 5-89251-048-4
  • Sven Schreiber... Caracteristici nedocumentate ale Windows 2000. SPb., 2002, 544 pagini - ISBN 5-318-00487-3
  • M.... Programare în Delphi prin ochii unui hacker. Editura: „BHV-Petersburg”, 2007 ISBN 978-5-9775-0081-4

Legături


Fundația Wikimedia. 2010.

Vedeți ce este „Funcții nedocumentate” în alte dicționare:

    Electronica MK 52 cu mesajul „EROARE” (din cauza afișării specifice a literei r a fost adesea citită ca „YGGOG”) Eggogology & ... Wikipedia

    Electronics MK 52 cu mesajul EROARE (din cauza afișării specifice a literei r a fost adesea citită ca „EGGOG” Egogologia este studiul capacităților ascunse ale microcalculatoarelor. Cuprins 1 Originea ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word (Windows) Captură de ecran a Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

    Microsoft Word (Windows) Captură de ecran a Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

    Microsoft Word (Windows) Captură de ecran a Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

    Microsoft Word (Windows) Captură de ecran a Microsoft Word 2007 Tip Procesor de text Dezvoltator Microsoft ... Wikipedia

Aici am încercat să adun o listă cu diverse caracteristici suplimentare pentru un abonat de comunicații mobile MTS - fie din punct de vedere funcțional, fie din punct de vedere al economiilor de costuri. Toate informațiile sunt culese de pe Internet; Serviciul MTS este fie refuzat, fie ignorat. Din acest motiv și, de asemenea, pentru că toate aceste servicii sunt furnizate gratuit de către terți, le-am combinat la rubrica „nedocumentate.” Aceasta înseamnă că puteți utiliza aceste funcții, dar nimeni nu vă garantează că oricare dintre serviciile specificate. vor continua să funcționeze sau că vor rămâne gratuite și nu vor fi taxate pentru ele. Îți asumi întregul risc de a utiliza funcții nedocumentate și posibile „locuri de bani”.

Partea 1. Telefon mobil și Internet

Proprietarii de telefoane mobile GSM au capacitatea de a trimite și primi mesaje text scurte (SMS) unul altuia. Dar în MTS, ca și în Beeline, acest lucru se poate face oficial doar în cadrul rețelei sale de abonați, adică un abonat MTS nu poate trimite un mesaj unui abonat Beeline și invers. Oficial - nu, dar neoficial - foarte posibil. Mai mult, poate primi și trimite mesaje prin e-mail (e-mail) și ICQ folosind telefonul său.

Centre internaționale de servicii SMS

Un număr mare de operatori GSM din lume permit trimiterea de SMS-uri din centrul lor de servicii nu numai către abonații lor, ci și către toată lumea, inclusiv către abonații MTS. După ce ați înregistrat numărul unui astfel de centru de servicii pe telefonul dvs., puteți trimite SMS-uri oricărui alt utilizator al unui telefon GSM. La un moment dat, o astfel de trimitere de SMS-uri era gratuită. Acum se plătește, la rata obișnuită de 0,12 USD (inclusiv TVA). Singura restricție: trebuie să aveți acces internațional activat, care este deja activat pentru toate tarifele cu prefixul „Internațional” și poate fi conectat cu ușurință la abonații tuturor celorlalte tarife.

De ce sunt necesare centre de servicii internaționale? În primul rând, conform răspunsurilor de la linia fierbinte, SMSC-urile occidentale funcționează în medie mai stabil, adică. procentul de livrare (nu „buffering”) a mesajului este mai mare. În al doilea rând, unii sunt enervați de notificarea de livrare nedeconectată. Și în al treilea rând, dacă operatorul are un acord de roaming cu MTS și Beeline, puteți trimite SMS-uri către telefonul Beeline GSM.

Nu toate centrele de service occidentale lucrează cu Rusia, dar majoritatea nu le pasă de unde vine mesajul și unde trebuie trimis. Mai jos este o listă a centrelor care lucrează cu SMS din întreaga lume.

Turkcell Turcia + 90-5329010000
NetCom Norvegia + 47-92001000
Sonera Finlanda + 358-405202000
Mobilix Danemarca + 45-26265151
One2One Marea Britanie + 44-7958879879
Esat Irlanda + 353-868002000
E-Plus Germania + 49-1770620000
Telfort Țările de Jos + 31-626000230
Proximus Belgia + 32-75161612
PTT Luxemburg + 352-021100003
Nord-Vestul Rusiei + 7-8129600096
IDEA Centertel Polonia + 48-501200777
Radiomobil rep Cehia + 420-603051
Globtel Slovacia + 421-905303303
Westel900 Ungaria + 36-309303100
TIM Italia + 39-338980000
Swisscom Elveția + 41-89191
Itineris Franta + 33-689004581
Sprint SUA + 1-7044100000

Cum trimit un e-mail de pe telefonul meu?

În general, standardul GSM acceptă trimiterea de e-mail de pe telefon. Cu toate acestea, această funcție nu funcționează în MTS - fie nu există echipamente adecvate, fie nu pot face setările corespunzătoare. Din fericire, există surse independente pe Internet cu o gamă destul de bună de servicii care vă permit să trimiteți e-mail direct de pe telefon.

eXcell (Italia) - trimite SMS la telefon +393388641732 cu text ca: EMAIL [email protected] corp

Există un Subiect între puncte, pe care nu îl poți scrie deloc, dacă ești leneș - în acest caz, poți să faci fără puncte. Apoi mesajele vor arăta cam așa:
E-MAIL [email protected] Bună, John!
Cuvântul EMAIL de la începutul mesajului poate fi prescurtat la EMA, în loc de @ puteți tasta! sau *, iar în loc de _ puteți tasta: (colon). În loc de sfârșitul rândului, puteți tasta = sau &.
Exemplu:
EMA banzai * mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Numărul dvs. de telefon va apărea ca semnătură. Puteți configura orice altă semnătură (instrucțiuni detaliate sunt pe site-ul web eXcell. Rețineți că fiecare scrisoare trimisă în acest fel vă va costa 12 cenți.

SgiC (finlandezi) - un alt SMS - gateway de e-mail. Pentru leneși, pe scurt: trimiteți un SMS la telefon +358 40 517 4761, primul cuvânt este o adresă de e-mail (în loc de @, puteți folosi #). Apoi scrieți mesajul real prin spațiu.

Exemple:
[email protected] Acesta este un test, woa! (finlandezii sunt atât de fericiți :)
evoluție # oeoe.fi Acesta este un alt test, hopla! *
Fiecare scrisoare trimisă în acest fel vă va costa și 12 cenți.

Doriți un e-mail -> gateway SMS? Scrie-le o scrisoare. Cel mai bun în engleză și la adresa [email protected]... Și pe internet le găsești aici, doar acolo totul este în finlandeză.

Și mai departe. Pentru fiabilitate, cel mai bine este să folosiți, din nou, centrele SMS occidentale, de exemplu, Turkcell. Ei livrează corespondența aproape instantaneu.

Cum să trimiți un mesaj de pe telefon la ICQ?

La fel ca e-mailul, cu singura diferență că adresa va arăta astfel: [email protected] unde ICQ_number este numărul de identificare ICQ al abonatului dvs.

Exemplu:
E-MAIL [email protected] pager.icq.com.email expres mesaj.Ești încă în viață?
O metodă dovedită: mesajele prin Turkcell ajung cel mai repede la poarta de e-mail finlandeză.

Cum primesc e-mail pe telefonul meu mobil?

Livrarea SMS prin e-mail este în modul de testare. Trimite un e-mail la adresa [email protected] pentru un număr direct, [email protected] pentru „curbă”. Trebuie amintit că literele rusești sunt transliterate corect dacă scrisoarea este trimisă în codificare WIN, prin urmare, pentru a fi sigur, este mai bine să scrieți imediat în latină. „Testarea” înseamnă că MTS nu vă garantează funcționarea non-stop și fără probleme a acestui serviciu. Pentru fiecare e-mail trimis în acest fel, primiți o chitanță pentru livrarea sau tamponarea SMS-ului dumneavoastră.

Avem, de asemenea, o companie care vă permite să faceți acest lucru gratuit pentru moment. Vă puteți înregistra pe acest site și vă puteți crea propria cutie poștală a formularului [email protected], iar în setările de pe site, înregistrează-ți numărul de telefon mobil. De acum înainte, toate corespondența sosesc la adresa dvs [email protected] va fi trimis ca SMS pe telefonul dvs. Limita este de 160 de caractere, ca în orice mesaj SMS. Desigur, atașamentele nu sunt afișate.

Pentru a folosi această oportunitate în practică, trebuie să vă creați o cutie poștală care să vă permită să lăsați simultan un mesaj și să-l redirecționați la adresa dvs. de pe over.ru, iar apoi veți primi notificări pe telefon imediat ce sosește e-mailul. . Dacă ți se pare că mesajul este important, dar nu îl poți citi (să zicem că va avea mai mult de 160 de caractere sau un fișier va fi atașat acolo), mergi imediat pe Internet cât mai curând posibil și citește mesajul într-un mod uman normal.

Cum se trimite SMS-uri de pe Internet?

Poate fi trimis de pe serverul MTS. Numai că nimeni nu vă garantează nimic (inclusiv bani): „mod test”. Numărul trebuie scris în format internațional, dar fără „+”, de exemplu, 70957601234, 79026801234

Diferența dintre trimiterea de SMS-uri de pe serverul MTS de la alții este că translitera literele rusești în latină și, de asemenea, înfunda cuvintele obscene, în opinia sa, cu asteriscuri. Care sunt cuvintele, întrebi? Le am 🙂 Dicționarul de cuvinte obscene a găsit 2pac pe mobile-telecom și, cel mai probabil, același filtru este pe MTS, tk. aceasta este, de asemenea, o lucrare a domnului Lebedev (care a proiectat serverul MTS). Iată-l

Există, de asemenea, o capacitate nedocumentată a serverului MTS de a trimite SMS-uri în rusă către dispozitivele care acceptă alfabetul chirilic. Algoritmul este următorul: prin centrul de service +70957699800 trimiteți un mesaj la numărul 0 (zero) cu textul „UCS2” (fără ghilimele, desigur). După aceasta, mesajele de pe site-ul MTS pot fi trimise direct în rusă. Toate acestea pot fi anulate prin trimiterea unui mesaj cu textul „DEFAULT”.

Există, de asemenea, multe locuri pe Internet de unde poți trimite gratuit SMS-uri către telefonul tău MTS. Din păcate, mulți dintre cei cunoscuți expeditori de SMS-uri gratuite nu funcționează periodic (sau nu funcționează pentru Moscova).

Pagergate 2.0 (Rusia) - intermitent nu funcționează.
sms.pagergate.ru - din anumite motive funcționează mai bine, deși PagerGate folosește același echipament.
Golden Telecom (Ucraina) este un serviciu excelent, poate trimite SMS-uri în rusă către dispozitive care acceptă alfabetul chirilic. MTS nu este deservit temporar, din anumite motive.
Server german - trebuie să vă înregistrați, după care veți putea trimite SMS-uri în întreaga lume într-un format internațional.

Partea 2. Apeluri gratuite

Se știe că în MTS primele 20 de secunde de apeluri primite și primele 5 secunde de apeluri efectuate sunt gratuite, dar acest lucru este oficial. Cum poți vorbi mai mult pe telefonul mobil fără a cheltui bani în plus? Și este chiar posibil acest lucru?

Cum să efectuați un apel gratuit către telefonul MTS, inclusiv din oraș?

Se dovedește că este posibil. Trebuie doar să studiați cu atenție, temeinic, până la ultima literă, toate instrucțiunile pe care le-ați primit la cumpărarea telefonului (amintiți-vă instrucțiunile pentru mărfurile sovietice, până la pieptene, perioada socialismului dezvoltat „articolul 1. Este strict interzis să folosești produsul până când ai citit acest manual și l-ai respectat cu strictețe ”?) Este posibil ca nici departamentul de service să nu citească suficient de atent instrucțiunile acestuia 🙂

Se dovedește la intersecția a două servicii: GP (mesaj vocal) și SMS. Faptul este că atunci când un mesaj ajunge la medicul de familie, acesta vă trimite o notificare prin SMS. Dar puteți înregistra un mesaj pe GP nu numai în timpul redirecționării, ci și direct prin serviciul 7661 „ascultarea mesajelor vocale”.

Deci, un mic atelier. Apelarea 7661 este, desigur, gratuită. Să ascultăm sugestia 8 - cu atenție, până la ultimul sunet. Da, pentru a trimite un mesaj, scriem ** - aceasta este combinația de taste! Acum totul este simplu: pentru un număr direct formăm 57601234, pentru un număr „strâmb” 26801234, ascultați salutul, spuneți un mesaj, apăsați #. Al doilea abonat primește un SMS, formează 7661 - iarăși gratuit, ascultă mesajul.

E și mai ușor din oraș. Formăm 7661111, mergem la ton, apoi pentru direct 57601234, pentru „strâmb” 26801234, ascultăm salutul, spunem un mesaj, închidem. Un beneficiu suplimentar al acestei metode: formarea unui număr „curbă” fără a fi nevoie să te joci cu „opt”.

Cum să vorbești gratuit între două telefoane?

Ei bine, dacă poți suna gratuit de la un telefon la altul, atunci ce interzice să suni de la al doilea la primul?

Adică, se dovedește un astfel de mod semi-duplex: îți rostesc un mesaj, mă asculți; spui calomnie, ascult, în timp ce nu este nevoie să întrerupi legătura cu GP: sfârșitul mesajului #, ieșire în meniul principal *. Singurul dezavantaj: trebuie să asculți de fiecare dată salutul, dar ceva trebuie să fie în neregulă 🙂 În plus, este încă gratuit și merită osteneala pentru asta.

Este adevărat că ceea ce este descris mai sus este într-adevăr așa cum este descris? Ceva ce nu pot să cred. Și departamentul de service mi-a răspuns diferit. Cum pot fi?

În primul rând: dacă aveți îndoieli, este mai bine să nu îl utilizați. Aceste funcții sunt doar pentru persoane decisive și riscante.

În al doilea rând: în ceea ce privește serviciul și fiabilitatea / nefiabilitatea, plătit / gratuit - recitiți cu atenție prefața la secțiune încă o dată.

Și în sfârșit, al treilea. Cum să fii? E foarte simplu. Comandați un tipărit al apelurilor cu o zi înainte dacă nu aveți unul lunar. Vă va costa 0,24 USD, cu alte cuvinte, aproximativ 7 ruble. „Plătește și dormi bine” (c) tu însuți știi al cui 🙂

P.S. Mesaj de la Serviciul MTS: GP nu este conectat momentan nici la abonații cu numere federale, nici la abonații cu numere directe Moscova. Din păcate, Serviciul nu deține date despre perspectiva începerii conectării acestui serviciu.

Articolul folosește materiale din paginile site-ului MTS

Oportunități nedeclarate sau programe de implantare(prin analogie cu implanturile medicale) - o bucată de software modificată în mod deliberat, datorită căreia puteți obține acces neautorizat ascuns la un sistem informatic securizat.

Sursa unor astfel de implanturi și capacitățile nedeclarate asociate acestora pot fi atât creatorii diverselor aplicații, cât și serviciile speciale guvernamentale. Și dacă activitățile dezvoltatorilor fără scrupule pot atrage doar o atenție limitată (în mintea unui utilizator obișnuit, aceștia sunt la egalitate cu alți hackeri), atunci orice mesaj despre programele de marcare de la servicii speciale provoacă invariabil discuții aprinse.

Agențiile de informații sunt cu adevărat interesate de accesul nestingherit la computere și smartphone-uri al oricăror utilizatori, persoane fizice și organizații, iar programele de marcare sunt una dintre cele mai bune modalități de a rezolva problema.

Clasificarea capabilităților nedeclarate (programe de implant)

În funcție de obiectivele capacităților programului, implanturile pot fi împărțite în mai multe categorii:

    • Acces complet la un computer sau sistem de la distanță. De fapt, astfel de programe sunt similare cu rootkit-urile și backdoor-urile hackerilor, cu singura diferență că funcționalitatea lor este încorporată într-unul dintre programele legale ale utilizatorului. Acestea pot fi folosite pentru spionaj sau perturbarea funcționării computerelor, echipamentelor de telecomunicații și smartphone-urilor organizațiilor comerciale și publice și a unor grupuri mari de cetățeni.
    • Furtul parolelor de acces, de ex. funcții keylogger. A avea o parolă pentru accesul de la distanță la un computer oferă oportunități la fel de extinse ca cea mai bună ușă în spate, iar accesul la conturile de e-mail și Skype vă va permite să urmăriți conversațiile și corespondența chiar și atunci când o persoană folosește alte computere pentru comunicare care nu au marcaje. Furtul parolelor prezintă un interes deosebit atunci când aveți nevoie de acces la întreaga rețea internă în care rulează computerul cu marcaj.
    • Modificarea neautorizată a datelor și distrugerea sistemelor informatice. Cea mai mare amenințare pe care o reprezintă astfel de programe în sistemele APCS, în special în instalațiile critice, controlul echipamentelor militare sau cu dublă utilizare. Filele software instalate au făcut posibilă, dacă este necesar, dezactivarea infrastructurii și a facilităților militare ale unui potențial inamic

Obiecte de implementare a implanturilor software:

  • Calculatoare și servere. Accesul la conținutul hard disk-urilor și RAM este visul etern al tuturor hackerilor și lucrătorilor de informații. Programele de marcare pot fie să copieze și să trimită informații direct, fie să deschidă accesul la alte programe spion.
  • Echipamente de telecomunicații. Negocierile persoanelor suspecte nu sunt mai puțin și, uneori, chiar mai valoroase decât conținutul hard disk-urilor lor, deoarece permit identificarea și suprimarea planurilor criminale reale, iar cu prezența GPS-ului, serviciile speciale pot urmări și toate mișcările obiectului. fără nicio supraveghere externă. Marcajele din echipamentul de rețea vă vor permite să controlați traficul de la grupuri mari de populație.
  • Calculatoare de bord și industriale. Acum aproape orice tehnologie serioasă este echipată cu, dacă nu cu un computer cu drepturi depline, atunci cel puțin cu un microprocesor. Prin introducerea programelor de marcare în acesta, serviciile speciale vor putea atât să primească informații despre perioadele și modurile de funcționare ale echipamentelor, cât și, dacă este necesar, să le dezactiveze cu ușurință.

Surse de amenințare

În teorie, un marcaj poate fi încorporat în orice cod de program. Cu toate acestea, în unele categorii, probabilitatea de a descoperi oportunități nedeclarate și riscurile asociate este semnificativ mai mare.

Programe dezvoltate direct în departamentele agențiilor guvernamentale sau prin ordinul acestora. După ce au primit o comandă de la autoritățile superioare, dezvoltatorii vor include în ele orice funcționalitate, inclusiv nedocumentată.

Programe supuse certificării de stat. În primul rând, acestea includ produse de securitate a informațiilor. Cu accesul corespunzător, la comanda serviciilor speciale, aceștia pot modifica codul și pot introduce module suplimentare.

Programe de mesagerie, în special de popularitate medie. Interceptarea conversațiilor altor persoane este unul dintre cele mai importante interese ale serviciilor speciale, iar prezența marcajelor în programele care sunt folosite pentru comunicare este cea mai ușoară cale.

Software pentru echipamente militare și cu dublă utilizare. Datorită importanței lor, prezintă un interes deosebit și reprezintă obiectul cel mai probabil pentru marcaje. În plus, aproape toți producătorii de arme, dacă nu sunt deținute direct de stat, atunci, cel puțin, se concentrează în primul rând pe comenzile de la Ministerul Apărării Naționale și, prin urmare, sunt foarte vulnerabili la presiunea agențiilor guvernamentale.

Analiza de risc

Pericolul obținerii unui marcaj depinde de fiabilitatea și decența dezvoltatorilor de programe, de interesul serviciilor de informații, precum și de măsurile de analiză a codului sursă și de căutare a funcțiilor nedeclarate.

Programele larg răspândite folosite de milioane sunt de mare interes și pentru serviciile speciale. De regulă, atunci când dezvoltă software, programatorii folosesc bibliotecile altor persoane și software cu sursă deschisă, în care pot exista vulnerabilități deschise utilizate pentru a colecta informații, de exemplu, „NSA a folosit o vulnerabilitate în OpenSSL pentru a colecta informații”.

În ceea ce privește programele nepopulare, din cauza numărului mic de utilizatori, acestea prezintă puțin interes nici pentru serviciile speciale. Dacă există semne de carte în astfel de programe, atunci autorul le-a introdus nu de dragul intereselor statului, ci din propria sa imprudență.

În rândul cetățenilor și organizațiilor, cel mai mare interes al serviciilor speciale îl atrag reprezentanții mișcărilor politice și religioase extreme, persoane care desfășoară diferite tipuri de activități ilegale sau asociate acestora. Pentru astfel de persoane sunt instalate diferite tipuri de supraveghere, interceptări telefonice, înregistrare video ascunsă, iar marcaje și alte programe spion sunt introduse pe computere.

Întreprinderile de stat, producătorii de echipamente militare, precum și întreprinderile din industrii importante din punct de vedere strategic pot deveni obiectul de interes al serviciilor speciale străine.

Este mai dificil să te protejezi de programele de marcaje decât de alte programe rău intenționate, antivirusul le poate vedea și este posibil să nu existe anomalii în funcționare. În același timp, marcajele pot fi detectate folosind analizoare de cod sursă specializate. În special, acestea sunt la dispoziția agențiilor guvernamentale și a companiilor private care efectuează certificarea software-ului, așa că în cazul unui risc crescut de prezență a marcajelor altor persoane, verificarea codului străin și a funcțiilor nedocumentate este obligatorie.

În conformitate cu PP 1119 din 1 noiembrie 2012. Sunt introduse amenințări de 3 tipuri, într-un fel sau altul legate de prezența capabilităților nedocumentate (nedeclarate) în software.

Luați în considerare măsuri menite să neutralizeze aceste amenințări pentru operatorii PD care nu prelucrează informații clasificate ca secrete de stat.

Deci, avem două niveluri de amenințări:

1. Amenințări asociate cu prezența capabilităților nedocumentate (nedeclarate) în software-ul de sistem.

2. Amenințări asociate cu prezența capabilităților nedocumentate (nedeclarate) în software-ul aplicației.

Măsurile care vizează neutralizarea amenințărilor sunt împărțite în patru componente principale:

1. Măsuri de prevenire a apariției unei amenințări.

2. Măsuri de identificare a amenințării.

3. Măsuri care vizează neutralizarea amenințărilor identificate.

4. Măsuri care vizează reducerea la minimum a prejudiciului sau eficacitatea implementării amenințării.

Acum vom evalua implementarea măsurilor, dar înainte de aceasta vom ține cont de câteva condiții importante:

1. Luăm în considerare sistemele informaționale (IS), care sunt construite de operatorii PD. Trebuie înțeles că numărul covârșitor de operatori rezolvă problema creării IS doar folosind produse standard atât la nivel de sistem, cât și la nivel de aplicație (sisteme de operare, sisteme de prelucrare a datelor de birou, DBMS și instrumente software). Dezvoltarea sistemelor și tehnologiilor informaționale speciale este un eveniment rar. Este costisitor, iar în cea mai mare parte operatorii nu au o astfel de sarcină și nu pot fi rezolvate cu resursele disponibile.

2. Operatorul primește componentele software ale IS-ului gata făcut - fără documentație de proiectare, fără coduri sursă etc. Doar kit de distribuție și documentație operațională. În același timp, este important să înțelegem că o parte semnificativă a operatorilor nu construiesc IS, ci doar îl operează.

3. Principalele metode de asigurare a utilizării în siguranță a software-ului includ:

  • formarea și controlul conformității cu cerințele pentru proiectarea, implementarea și utilizarea în siguranță a software-ului în toate etapele ciclului de viață al software-ului;
  • analiza mediului de operare software care vizează identificarea caracteristicilor care sunt considerate periculoase sau potențial periculoase;
  • analiza software-ului care vizează identificarea funcționalităților și caracteristicilor care sunt considerate periculoase sau potențial periculoase;
  • utilizarea metodelor și instrumentelor menite să asigure stabilitatea mediului de operare de impactul negativ al software-ului;
  • controlul mediului de operare al software-ului (control dinamic al comportamentului, modificări ale caracteristicilor etc.) în procesul de funcționare a SI;
  • controlul software-ului în cursul funcționării acestuia.

Dar aceste metode nu sunt disponibile operatorului.

Acum să încercăm să construim măsuri reale pe care operatorul le poate folosi pentru a neutraliza amenințările.

(Amenințarea 1, măsura 1) Prevenirea apariției amenințărilor este asociată cu controlul tehnologiilor pentru dezvoltarea în siguranță a software-ului de sistem. Dacă luăm în considerare amenințările la acest nivel, atunci în cazul general obținem următoarele:

Surse de amenințări în etapa de formulare a cerințelor pentru software-ul de sistem

  • formarea cerințelor care vizează crearea condițiilor pentru utilizarea ulterioară nesigură a software-ului;
  • greșeli de calcul în formarea cerințelor software.

Surse de amenințări în etapa de proiectare a software-ului de sistem

  • introducerea intenționată a vulnerabilităților sau a marcajelor la nivel de arhitectură și/sau algoritm de funcționare a software-ului;
  • proiectarea intenționată a unor astfel de metode de testare care vizează ascunderea vulnerabilităților / erorilor;
  • introducerea de vulnerabilități/marcaje prin proiectare de software asistată de calculator;
  • aplicarea de soluții arhitecturale care duc la necesitatea utilizării unor metode de testare și depanare a software-ului cu consum mare de resurse.

Surse de amenințări în stadiul de implementare (codare / compilare / asamblare) a software-ului de sistem

  • introducerea intenționată a unui marcaj;
  • introducerea țintită a vulnerabilităților;
  • utilizarea componentelor terțe care nu sunt de încredere;
  • implementarea ascunsă a setărilor speciale pentru a activa/iniția marcaje sau vulnerabilități software;
  • compilarea și asamblarea excesivă de software din coduri sursă „murdare” care conțin diverse „gunoaie de program”;
  • introducerea de vulnerabilități prin compilare și asamblare de software;
  • implementarea de teste care ascund vulnerabilități și defecte în software.

Surse de amenințări în etapa de testare a software-ului sistemului de către dezvoltator

  • Testarea software-ului de sistem de către dezvoltatorul sau clientul

Testarea software-ului sistemului de către un laborator independent în cursul certificării sau altor teste

  • utilizarea intenționată a metodelor de testare care vizează ascunderea vulnerabilităților;
  • testarea nu este efectuată sau nu este efectuată în totalitate;
  • ascunderea intenționată a rezultatelor testelor.

Surse de amenințări în stadiul implementării software-ului de sistem

  • înlocuirea componentelor software de sistem;
  • implementarea software-ului de sistem fără a ține cont de limitările și condițiile de funcționare atât ale software-ului în sine, cât și ale mediului de funcționare a acestuia;
  • utilizarea setărilor software-ului de sistem ascunse pentru a activa/iniția marcaje sau vulnerabilități.

Ținând cont de condițiile indicate mai sus, este evident că operatorul nu are capacitatea de a exercita controlul și de a asigura absența capacităților nedocumentate (nedeclarate) în software-ul sistemului.
Concluzie: Măsurile 1.1. - indisponibil operatorului.

(Amenințarea 1, măsura 2) Sunt disponibile măsuri de identificare a amenințării la adresa operatorului. Pentru a face acest lucru, operatorul poate, independent sau cu asistența specialiștilor:

  • monitorizează diverse surse de informații despre vulnerabilitățile identificate în software-ul de sistem utilizat;
  • utilizați instrumentele de auto-monitorizare încorporate în software-ul de sistem;
  • folosiți diverse instrumente de control al securității, inclusiv cele de design propriu.

(Amenințarea 1, măsura 3) Ținând cont de măsurile (Amenințare 1, măsura 2), operatorul poate, independent sau cu asistența specialiștilor:

  • instalați pachete de servicii, patch-uri pentru a neutraliza vulnerabilitățile identificate;
  • aplicarea SRM suplimentară pentru a neutraliza vulnerabilitățile identificate ale software-ului de sistem;

(Amenințarea 1, măsura 4) operatorul poate aplica independent sau cu implicarea specialiștilor măsuri care vizează reducerea la minimum a prejudiciului sau eficacitatea implementării vulnerabilităților (atât identificate, cât și neidentificate încă) ale software-ului sistemului:

  • atunci când construiți un SI, prevedeți posibila prezență a amenințărilor și modelați arhitectura SI în așa fel încât posibila implementare a vulnerabilităților să provoace prejudicii minime scopurilor și obiectivelor atribuite SI. Soluțiile arhitecturale includ: localizarea și segmentarea procesării IS PD, disponibilitatea instrumentelor de arhivare periodică, restricționarea accesului utilizatorilor, controlul fluxurilor de informații, controlul purtătorilor externi de date, depersonalizarea, minimizarea mijloacelor tehnice implicate în prelucrarea datelor, utilizarea controlului integrității software-ului de sistem instrumente, și SRZI, utilizarea instrumentelor antivirus, etc... nu poți enumera totul...
  • aplicarea SRM suplimentară pentru a neutraliza posibilele vulnerabilități în software-ul de sistem;
  • să aplice măsuri organizatorice și tehnice suplimentare asociate cu schimbarea arhitecturii IS, setărilor software-ului de sistem etc.

Este necesar să se pornească de la faptul că amenințările maxime sunt: ​​- scurgerile de date, distrugerea datelor și resurselor informaționale ale SI, pierderea controlului asupra resurselor SI.

Este necesar să ne asigurăm că amenințarea maximă la adresa IS rămâne: distrugerea datelor și a software-ului, care sunt compensate de controlul integrității și un sistem de restaurare rapidă a IS.

Privind primul tip de amenințări, vedem că același lucru este valabil și pentru aplicațiile software.


Concluzii generale:

  • operatorii nu sunt în măsură să ia măsuri menite să prevină apariția amenințărilor asociate cu prezența capabilităților nedocumentate (nedeclarate) în software.
  • Operatorii, în cea mai mare parte, nu au capacitatea de a identifica independent amenințările asociate cu prezența capabilităților nedocumentate (nedeclarate) în software.
  • Operatorii au capacitatea, în mod independent sau cu implicarea unor specialiști terți, de a monitoriza vulnerabilitățile identificate ale software-ului de sistem și aplicație și de a lua măsuri menite să le neutralizeze, minimizând posibilele daune și/sau eficiența implementării vulnerabilităților.
  • operatorii au posibilitatea de a lua decizii arhitecturale în timpul construcției și exploatării SI și subsistemelor de securitate a informațiilor care vizează minimizarea prejudiciul posibil și/sau eficacitatea implementării amenințărilor.
  • operatorii au capacitatea independent sau cu implicarea unor specialiști terți pentru a asigura un PROCES continuu care vizează...

Este posibil să se creeze o cheie de registry care va fi vizibilă în Windows ca parte a registrului activ (conectat), dar care nu va fi vizibilă pentru programele care funcționează cu un registru inactiv (dezactivat)? Se pare că, dacă aveți capacitatea de a modifica doar o variabilă a nucleului (de exemplu, folosind un driver), atunci da, există o modalitate.

De ce este nevoie de asta?

Ascunderea cheilor de registry de la programele care lucrează cu un registru inactiv, menținând în același timp capacitatea de a lucra în mod normal cu aceste chei folosind instrumente standard ale sistemului de operare Windows (ca parte a unui registru activ), poate fi utilizată pentru a atinge două obiective:
  1. ascunderea modificărilor aduse registrului din cercetarea criminalistică (de exemplu, ascunderea cheilor unui anumit serviciu, care va fi citită și utilizată corect de sistemul de operare Windows în timpul procesului de pornire, dar nu va fi vizibilă pentru programele terțe care funcționează cu un registru inactiv în timpul unei examinări de unitate);
  2. ascunderea modificărilor efectuate în registry de la controlul integrității pre-pornire (de exemplu, efectuarea de modificări la cheile de registry care nu vor fi vizibile pentru modulele de pornire de încredere în timpul controlului integrității, dar vor fi vizibile pentru sistemul de operare Windows însuși).

Cum se întâmplă asta?

Registrul Windows este format din două părți: partea volatilă (cheile de registry și valorile care se vor pierde după dezactivarea stupului din cauza faptului că nu sunt salvate în fișier; de exemplu: cheia „CurrentControlSet” a „SISTEM” stup), partea nevolatilă (sincronizată cu fișierul stup de registry).

Deoarece în timpul scrierii părții nevolatile în fișierul stup, este necesar să se asigure integritatea datelor stocate (de exemplu, în cazul unei căderi de curent care întrerupe operațiunile de scriere a datelor), nucleul Windows utilizează înregistrarea în registry - datele scris este mai întâi salvat în fișierul jurnal (acest fișier se află în același director împreună cu fișierul principal și are extensia „.LOG”, „.LOG1” sau „.LOG2”) și abia apoi în fișierul hive principal (dacă scrierea în fișierul jurnal nu este finalizată cu succes, fișierul principal va rămâne intact și fișierul principal nu se va finaliza cu succes, apoi integritatea acestuia poate fi restabilită folosind datele din jurnal, care au fost scrise cu succes înainte de eșec).

Metoda sugerată pentru ascunderea cheilor (și a valorilor acestora, precum și a altor elemente) este de a salva datele corespunzătoare numai în jurnal, dar nu în fișierul principal al stupului de registry. Programele terțe care funcționează cu un registru inactiv în marea majoritate a cazurilor ignoră fișierul (fișierele) jurnal și, prin urmare, cheile de registry stocate în jurnal, dar nu în fișierul principal, vor fi invizibile pentru aceste programe. Nucleul Windows, pe de altă parte, folosește jurnalul pentru a restabili integritatea stupului atunci când este montat și, prin urmare, cheile discutate vor fi vizibile pentru nucleu și, în consecință, pentru alte programe care rulează.

Puteți utiliza mecanismul de depanare care a fost introdus în Windows Vista pentru a bloca scrierea în fișierul hive principal. Pentru a înțelege esența acestui mecanism, este necesar să luați în considerare schema de înregistrare care a apărut în Windows Vista.

Înregistrare în jurnal până la Windows Vista

În Windows XP și versiunile anterioare de Windows, există un fișier principal și un fișier jurnal pentru fiecare registru nevolatil. O excepție de la această regulă este hive-ul SYSTEM din Windows 2000 și versiunile anterioare de Windows, care este reflectat (într-un fișier numit "system.alt"), mai degrabă decât jurnalizarea pentru a simplifica codul bootloader-ului (care trebuie să încarce stupul specificat în memorie) și nu adăugați în el, suport pentru restaurarea din jurnal (oglindirea înseamnă scrierea alternativă a datelor în două fișiere principale, care, ca urmare, vor avea aceeași structură logică de chei, valori și alte elemente).

Jurnalizarea are loc prin compactare (fără aliniere offset) salvarea într-un fișier jurnal a datelor care urmează să fie scrise în fișierul principal împreună cu o structură - o hartă de biți a sectoarelor fișierului principal, care vă permite să determinați la ce offset trebuie să scrieți datele blocuri de la fișierul jurnal la fișierul principal. Dacă, la conectarea stupului, se constată că scrierea datelor nu a fost finalizată în fișierul său principal, atunci blocurile din fișierul jurnal vor fi citite, se determină decalajele acestor blocuri în fișierul principal (folosind un bitmap), iar apoi aceste blocuri vor fi scrise in fisierul principal.finalizeaza astfel inregistrarea intrerupta anterior.

Această schemă are un dezavantaj semnificativ - dacă apare o eroare I/O în timpul scrierii în fișierul principal (de exemplu, din cauza unei încercări de a scrie într-un sector defect), atunci operațiunile ulterioare de sincronizare a stupului cu fișierul principal vor fi imposibile până când computerul este repornit (chiar dacă sectorul defect va fi neutralizat prin reatribuirea sectoarelor la nivelul sistemului de fișiere sau al driverului de stocare). Acest lucru se datorează faptului că jurnalizarea de fiecare dată șterge fișierul jurnal de datele vechi, ceea ce înseamnă că o eroare de scriere în fișierul principal va duce la o încălcare a integrității acestui fișier și o nouă încercare de sincronizare a stupului va necesita ștergerea datelor din jurnal, care este singura modalitate de a restabili cel deja stricat.integritatea fișierului principal.

Prin urmare, dacă o astfel de ștergere a jurnalului este permisă, poate apărea o situație în care, din cauza unei noi erori, integritatea unui singur fișier jurnal va fi încălcată, în timp ce integritatea fișierului principal a fost încălcată de eșecul anterior.

Conectarea din Windows Vista (până la Windows 8.1)

Pentru a rezolva problema sincronizării stupului cu fișierul principal în fața eșecurilor repetate, a fost implementată o schemă de înregistrare dublă. În această diagramă, fiecare fișier principal are două fișiere jurnal (cu extensiile „.LOG1” și „.LOG2”). În mod implicit, este utilizat primul fișier jurnal (".LOG1").

Dacă apare o eroare în timpul scrierii în fișierul principal, atunci fișierul jurnal este schimbat (de la „.LOG1” la „.LOG2” și invers). Această abordare asigură că există întotdeauna un fișier jurnal valid care conține date dintr-o încercare anterioară de sincronizare. Ca urmare, o eșec în timpul scrierii în fișierul jurnal (după o eșec în timpul scrierii în fișierul principal) nu va duce la o încălcare ireparabilă a integrității stupului de registry (apropo, dacă apare o astfel de situație, Nucleul Windows are mecanisme de auto-vindecare care remediază erori evidente în structura logică a tufișului).

Dar această schemă de înregistrare trebuie depanată și, prin urmare, a fost introdusă o variabilă în nucleul Windows pentru a simula erori repetate de scriere în fișierele principale ale tuturor stupilor de registry - CmpFailPrimarySave. Din motive necunoscute, această variabilă este prezentă și în versiunile obișnuite ale nucleului (și nu numai în versiunile de depanare). Dacă scrieți o altă valoare decât zero la această variabilă, atunci funcția de scriere a datelor în fișierul principal va simula o eroare în diferite etape ale unei astfel de scrieri.

Trebuie remarcat faptul că în procesul de conectare a stupului de registry, nucleul trebuie să aleagă care dintre cele două fișiere jurnal să folosească pentru recuperare, pentru care este implementat un algoritm relativ complex pentru a determina care dintre fișierele jurnal și-a păstrat integritatea, care dintre ele conțin versiunea ulterioară a datelor scrise etc. e. Înainte de Windows 8, acest algoritm conținea o eroare gravă, drept urmare în aproape toate cazurile, indiferent de detaliile specifice, primul fișier jurnal („.LOG1 ”) a fost selectat. În special, pentru Windows 7, corecțiile de algoritm corespunzătoare au fost lansate abia în martie 2016 (prin urmare, în tot acest timp, înregistrarea dublă în Windows 7 a oferit o protecție a integrității nu mai bună decât Windows XP). Pentru a depăși eroarea descrisă, este necesar nu numai să blocați scrierea în fișierul hive principal, ci și să blocați tranziția la al doilea fișier jurnal (".LOG2") în cazul unei eșecuri (astfel încât primul fișier jurnal). conține întotdeauna cele mai recente date, chiar și în detrimentul integrității în caz de defecțiune; în caz contrar, stupii de registry de sistem pot fi restabiliți la o stare care este neașteptat mai devreme la următoarea pornire decât atunci când computerul a fost oprit corect). Din fericire, următoarea valoare a variabilei discutate vă permite să obțineți efectul dorit fără a modifica fișierul jurnal - 3.

Aceeași variabilă va funcționa la fel pe versiunile mai noi de Windows (8.1 și 10) care utilizează o metodă diferită de înregistrare (în afara domeniului de aplicare al acestui articol).

Experiment

Ca experiment, să creăm o cheie invizibilă și valoarea acesteia în sistemul de operare Windows 7 (Service Pack 1). Pentru a face acest lucru, în sistemul de operare care rulează, modificați (prin editarea memoriei) valoarea variabilei kernel CmpFailPrimarySave de la 0 la 3, apoi creați cheia de registry „HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key” cu o valoare numită „invisible_value” care conține șirul „123456”. Apoi oprim sistemul de operare în mod obișnuit și exportăm fișierele din stupul de registry SYSTEM.

După reactivarea sistemului de operare, lansați editorul de registry și rețineți că cheia și valoarea necesară sunt vizibile în acesta (Fig. 1).

Orez. 1: Editorul de registru Windows

În același timp, programele terțe (de exemplu, Windows Registry Recovery și Registry Explorer) nu afișează cheia și valoarea necesară în fișierele de registry exportate (Fig. 2 și 3).


Orez. 2: Recuperarea registrului Windows


Orez. 3: Registry Explorer

Ieșire

Nu vă bazați excesiv pe programe care funcționează pe un registru inactiv atunci când investigați un incident de securitate a informațiilor sau în timpul monitorizării integrității. Acest articol a demonstrat una dintre multele modalități de a ascunde cheia de registry, valorile sale și alte elemente din astfel de programe.