Софт

Аватара пользователя

Автор темы
Андрей Эдельвейсс
Трактирщик
Сообщения: 8358
Зарегистрирован: 29 май 2015, 19:55
Награды: 5
Откуда: СССР
Род занятий: колымим
:
модератор За активное участие За творческий вклад За лучший совет
Благодарил (а): 1146 раз
Поблагодарили: 2445 раз
Status: Не в сети
Honduras

Сообщение Андрей Эдельвейсс » 01 мар 2018, 14:44

«Ростелеком» завладел единственной российской мобильной ОС
Инвестиции и M&A ИТ в госсекторе Техника Корпоративная мобильность мобильная версия
01.03.2018, ЧТ, 11:45, Мск , Текст: Валерия Шмырова
«Ростелеком» приобрел по 75% двух компаний, занимающихся разработкой Sailfish OS и Sailfish Mobile OS RUS. До этого компании принадлежали владельцу группы ЕСН Григорию Березкину. «Ростелеком» считает Sailfish OS подходящей основой для отечественного корпоративного смартфона.


Покупка «Ростелекома»
«Ростелеком» выкупил по 75% акций ООО «Открытая мобильная платформа» и ООО «Вотрон», что сделало его владельцем мобильной операционной системы Sailfish OS и Sailfish Mobile OS RUS. Сумма сделки не разглашается. В официальном заявлении «Ростелеком» сообщает, что Sailfish Mobile OS RUS дополнит набор продуктов, предлагаемых оператором клиентам, и поможет в продвижении комплексных решений.

Как поясняет президент «Ростелекома» Михаил Осеевский, «уникальность Sailfish Mobile OS RUS заключается в том, что это — единственная представленная на рынке мобильная операционная система, которая может быть полностью локализована». По его словам, с использованием этой ОС можно создать корпоративный смартфон с возможностями связи, почты, документооборота, подключения облачных сервисов и другими необходимыми функциями.

До сделки с «Ростелеком» контроль над ООО «Открытая мобильная платформа» и ООО «Вотрон» принадлежал владельцу группы ЕСН Григорию Березкину. Информация о его намерении продать разработчика Sailfish распространилось в СМИ в апреле 2017 г. Со ссылкой на собственные источники, «Ведомости» писали, что сам Березкин оценивал весь актив в $50 млн. В середине февраля сделка была одобрена Федеральной антимонопольной службой (ФАС).

Что такое Sailfish OS
Защищенная мобильная российская операционная система Sailfish Mobile OS RUS создана на базе Sailfish OS финской компании Jolla, которая была основана в 2011 г. бывшими сотрудниками Nokia после решения Nokia о прекращении работ над открытой операционной системой MeeGo. Разрабатываемая ими операционная система – это в значительной степени развитие ОС MeeGo, основанной на Linux.


Sailfish OS можно использовать в корпоративных смартфонах со всеми необходимыми функциями
Материнской структурой Jolla является гонконгская Sailfish Holding, акции которой принадлежат в свою очередь ООО «Вотрон». ООО «Открытая мобильная платформа» — это разработчик Sailfish Mobile OS RUS, созданный «Вотроном» в 2016 г.

5 сентября 2016 г. Sailfish Mobile OS RUS была включена в Реестр российского ПО Минкомсвязи, на который госорганы обязаны ориентироваться при осуществлении закупок ПО, и где она является единственной мобильной ОС. В конце 2016 г. система получила сертификат Федеральной службы безопасности (ФСБ) по требованиям к защите данных, не составляющим гостайну.

Сфера применения
На Всемирном мобильном конгрессе 2017 был представлен первый смартфон под управлением Sailfish Mobile OS RUS. Новинка получила название Inoi R7, по названию компании-производителя. Смартфон работает на мобильном процессоре Qualcomm Snapdragon 212, имеет 2 ГБ оперативной памяти и 16 ГБ встроенной, с поддержкой SD-карт до 64 ГБ.

Также Inoi R7 получил 5-дюймовый сенсорный дисплей с поддержкой разрешения 1280х720, двумя камерами на 8 МП и 5 МП, слотами для двух SIM-карт и литий-полимерным аккумулятором емкостью 2500 мАч. Кроме GPS смартфон также поддерживает навигационную систему ГЛОНАСС.

По словам гендиректора «Открытой мобильной платформы» Павла Эйгеса, Inoi R7 станет младшим в планируемой линейке из трех смартфонов и будет предназначен для персонала среднего звена корпораций и служащих органов муниципальной власти.

Общую потребность российского рынка в доверенных корпоративных смартфонах компания оценивает в 55 млн устройств: 5 млн для госсектора, 10 млн для бизнес-пользователей и 40 млн для школьников, образовательных организаций, пенсионеры и т.п.

В июне 2017 г. «Почта России», ЕСН и «Открытая мобильная платформа» подписали трехсторонний меморандум о сотрудничестве в области информационных технологий. Согласно документу, «Почта России» обеспечит своих сотрудников мобильными устройствами на базе Sailfish Mobile OS RUS, а также примет участие в работах по созданию экосистемы для продвижения и поддержки программно-аппаратных решений на базе этой платформы.

Подробнее: http://www.cnews.ru/news/top/2018-03-01 ... _mobilnuyu
Добро всегда накажет Зло, поставит его на колени и жестоко убьет.

Аватара пользователя

Автор темы
Андрей Эдельвейсс
Трактирщик
Сообщения: 8358
Зарегистрирован: 29 май 2015, 19:55
Награды: 5
Откуда: СССР
Род занятий: колымим
:
модератор За активное участие За творческий вклад За лучший совет
Благодарил (а): 1146 раз
Поблагодарили: 2445 раз
Status: Не в сети
Honduras

Сообщение Андрей Эдельвейсс » 24 янв 2019, 09:49

МОСКВА, 24 янв - РИА Новости. Более половины программ, установленных на компьютерах под управлением операционной системы Windows, подвергают пользователей опасности из-за неустраненных уязвимостей. К такому выводу пришли специалисты компании Avast.
Эксперты проанализировали данные, полученные от 163 миллионов компьютеров, на которых установлены продукты компании, и установили, что более чем у 94% пользователей установлена устаревшая версия Skype, 85% используют старую версию Mozilla Firefox, 77% не обновили iTunes.
Специалисты компании предупредили пользователей о том, что злоумышленники с помощью устаревших версий софта могут "скомпрометировать компьютер".
Ранее стало известно, что эксперты обнаружили новый способ заражения компьютеров пользователей через видео, встроенные в файлы Microsoft Word.

Отмечается, что хакеры вставляют в текст видео, взятое с любого интернет-ресурса, затем редактируют файл document.xml и заменяют ссылку на видео вредоносным кодом. Дополнительная опасность заключается в том, что при открытии таких документов антивирусы не отображают предупреждение о возможной угрозе.

короче, до трех пор пока будут бабло выдавливать из народа, производители антивируса не произведут по настоящему антивирусную программу.
Добро всегда накажет Зло, поставит его на колени и жестоко убьет.

Аватара пользователя

Автор темы
Андрей Эдельвейсс
Трактирщик
Сообщения: 8358
Зарегистрирован: 29 май 2015, 19:55
Награды: 5
Откуда: СССР
Род занятий: колымим
:
модератор За активное участие За творческий вклад За лучший совет
Благодарил (а): 1146 раз
Поблагодарили: 2445 раз
Status: Не в сети
Honduras

Сообщение Андрей Эдельвейсс » 03 май 2019, 07:54

В России создано Windows-независимое ПО
Вчера, 16:15

Сообщается о создании особого программного обеспечения российскими специалистами. РИА Новости сообщает, что авторами отечественного ПО стала группа специалистов Томского государственного университета совместно с представителями компании «ЭлеСи».

В материале говорится о том, что речь идёт о софте, который полностью независим от Windows. Также сообщается, что при создании российского программного обеспечения использовались исключительно отечественные компоненты. О каких конкретно компонентах идёт речь, не сообщается.

В материале заявлено, что новое ПО может быть использовано на критически важных объектах промышленности. В частности, речь идёт о предприятия атомного сектора, заводах химической и нефтехимической промышленности, предприятиях теплоэнергетики и т. п. ПО может быть предназначено для автоматических систем управления производственными циклами.

Созданный специалистами ТГУ в кооперации с представителями указанной компании программный комплекс работает под управлением UNIX-ОС.

Проект по созданию импортонезависимого программного обеспечения, позволяющего осуществлять сбор, хранение и обработку технологических данных, создавался при поддержке государства. При этом сам софт является коммерческим.

Проект обошёлся примерно в 300 млн рублей, 150 млн из которых — государственный вклад.

Отмечено, что уже проведены презентации для компаний, которые выступят в качестве первых заказчиков программного обеспечения.
Добро всегда накажет Зло, поставит его на колени и жестоко убьет.

Аватара пользователя

Автор темы
Андрей Эдельвейсс
Трактирщик
Сообщения: 8358
Зарегистрирован: 29 май 2015, 19:55
Награды: 5
Откуда: СССР
Род занятий: колымим
:
модератор За активное участие За творческий вклад За лучший совет
Благодарил (а): 1146 раз
Поблагодарили: 2445 раз
Status: Не в сети
Honduras

Сообщение Андрей Эдельвейсс » 24 май 2019, 07:38

«Аврора» заменит «Андроид». Холодная война операционных систем
Сегодня, 05:53
12
Продукты для внутреннего потребления

Торговая война США и американских IT-корпораций с китайской компанией Huawei набирает обороты. В середине мая 2019 года агентство Reuters сообщило о том, что Министерство торговли США приняло решение внести китайскую телекоммуникационную компанию Huawei, а также 70 связанных с ней фирм в черный список. Это накладывает на известного производителя смартфонов ряд существенных ограничений, среди которых невозможность приобретения технологий и компонентов американских производителей без одобрения со стороны американского правительства. Ограничение накладывается и на операционную систему для мобильных устройств Android от компании Google. Возможность отключения устройств Huawei от операционной системы Android инициировала новый виток обсуждений о необходимости разработки российской системы для мобильных устройств.

Китайская компания к подобному развитию событий оказалась готова, что неудивительно, учитывая, что конфликт с США развивается не первый месяц и начался еще в августе 2018 года. Именно тогда продукцию китайского производителя Huawei запретили использовать во всех государственных ведомствах США, запрет приняли на законодательном уровне в рамках Закона о национальной обороне. В Huawei уже тогда поняли, чем это будет грозить в дальнейшем, активизировав работы по созданию собственных процессоров для мобильных устройств и операционной системы. О том, что такая ОС готова и в случае необходимости сможет заменить Windows и Android из-за дальнейшего ухудшения отношений с США, китайский производитель заявил в марте 2019 года. В России собственной полноценной замены Android просто не существует, а единственной близкой ОС, которая может в перспективе претендовать на эту роль, выступает система, получившая название «Аврора».

В то же время новая китайская ОС гарантированно останется продуктом для внутреннего потребления, пусть и в стране с населением более 1,3 миллиарда человек. Никто из экспертов не считает, что хоть какая-то китайская операционная система в состоянии выйти на рынки за пределами Поднебесной. Это легко объясняется тем, что современный рынок мобильных устройств давно поделили две американских компании, и на 99 процентах всех гаджетов на планете установлены либо система Android компании Google, либо система iOS компании Apple.

Зачем России своя операционная система?

Санкционная политика США в отношении России ни для кого не секрет. Сегодня отношения Москвы и Вашингтона находятся, пожалуй, на наиболее низкой точке за постсоветский период истории нашей страны. Такой напряженности на всех уровнях не наблюдалось со времен окончания холодной войны. В этой связи всегда присутствует вероятность того, что очередные санкции и ограничения могут коснуться и сферы телекоммуникационных и информационных технологий.

Собственное мнение на этот счет уже высказал депутат Государственной думы от ЛДПР Андрей Луговой. Комментируя ситуацию с китайской компанией Huawei, депутат отметил, что нашей стране самое время заняться разработкой отечественной операционной системы для смартфонов. Стоит отметить, что Луговой является соавтором достаточно громкого законопроекта об устойчивости Рунета, в самом Рунете данный закон больше известен как закон об изоляции российского Интернета. Примечательно, что фракция ЛДПР в Госдуме голосовала против принятия закона, за исключением самого Лугового. Единогласно данный закон поддержали только депутаты «Единой России».

По мнению Андрея Лугового, запреты со стороны США могут нанести вред не только компаниям и представителям бизнеса, но и конечным пользователям.

«Необходимо учитывать подобную практику. В складывающейся обстановке задачей государства, которое уважает себя и заботится о своих гражданах и собственной безопасности, становится разработка и дальнейшее развитие собственных программных продуктов, операционных систем и всего того, что необходимо людям для работы в Интернете», – отметил российский депутат.

Мнение Лугового о том, что России необходима собственная ОС для мобильных устройств, разделяют и некоторые эксперты. Среди них Наталья Касперская, являющаяся директором группы компаний InfoWatch. Комментируя ситуацию интернет-изданию «Ридус», Касперская отметила, что ситуация c компанией Huawei – это наглядный пример того, почему Российской Федерации необходима собственная операционная система.

Собственная мобильная операционная система (МОС) в России сегодня есть, не так давно она официально получила название «Аврора». Разработка и внедрение подобной системы является превентивной мерой со стороны России с расчетом на возможность дальнейшего санкционного давления со стороны Вашингтона. Сверхбюджетные смартфоны от отечественных производителей, которые продаются на российском рынке под брендами Texet, Explay, 4Good, Highscreen, Inoi, работают практически исключительно на операционной системе компании Google. При этом подобными бюджетными устройствами часто пользуются работники сферы услуг, например курьеры или работники служб такси. Если предположить, что из России одномоментно исчезнет Android, а также Google со всеми сервисами, это может стать причиной многочисленных сбоев в работе, увеличения издержек и потери прибыли компаниями. Реализации такого сценария не хочет никто.

Навстречу северной «Авроре»

Единственная российская мобильная операционная система не так давно получила новое название «Аврора», ранее она была известна как Sailfish и именно под этим обозначением проходила все сертификационные мероприятия, в том числе поучила сертификат соответствия ФСБ России в сентябре 2016 года. В реалиях сегодняшнего дня «Аврора» является единственным вариантом импортозамещения программного обеспечения и одной из наиболее защищенных ОС на российском рынке.

Единственная российская операционная система, входящая в реестр отечественного программного обеспечения, действительно имеет северные корни. Мобильная ОС Sailfish является продуктом сотрудников финской компании Jolla, которую, в свою очередь, основали бывшие работники финского гиганта телекоммуникационного рынка Nokia. Еще в 2016 году партнером финской компании стало российское ООО «Открытая мобильная платформа», а в 2018 году 75 процентов акций разработчика операционной системы выкупил «Ростелеком». Тогда же было принято решение о том, что российская операционная система должна получить русское название.

Сегодня за разработку данной операционной системы отвечают ООО «Открытая мобильная платформа», и ООО «Вотрон», входящие в группу «Ростелеком». Считается, что за пару последних лет в разработку и доведение данной ОС было вложено больше трех миллиардов рублей. Как отмечают в «Ростелекоме», мобильная операционная система «Аврора» обладает стандартным набором функций для подобных ОС – управление звонками, сообщениями, контактами пользователя, браузер, почтовый клиент, диктофон, камера, галерея, заметки, таймер, календарь и другие функции. По данным «Ростелекома», сегодня на различной стадии подготовки и проведения тестирования мобильных устройств и другого оборудования с установленной МОС «Аврора» находятся проекты с 10 компаниями и ведомствами.

По заверениям разработчиков, российская МОС обеспечивает функционал удаленного рабочего места: защищенный доступ к мессенджерам, электронной почте, различным информационным системам. «Аврора» может работать в корпоративном облаке и в системе электронного документооборота с применением квалифицированной электронной подписи. На этапе тестирования находятся различные общекорпоративные сервисы и приложения, к которым относят навигационную систему, сервис, предназначенный для удаленного проведения совещаний, программы для быстрой обработки и распознавания графических материалов.

В первую очередь «Аврора» – это продукт рынка B2G (business-to-government), и в этом его основное отличие от операционной системы Android, которая предназначена для коммерческого рынка и простых пользователей. «Аврора» не создавалась и не адаптирована для бытового сегмента использования. Её основные потребители — государственные структуры. Для представителей государственных компаний, крупного бизнеса, сотрудников МВД и Минобороны это уже готовая система, которая обеспечит им устойчивую связь и систему коммуникаций в экстренных случаях.

Под систему нет приложений

Но под данную систему не существует приложений. Процесс написания софта для новой операционки находится сегодня лишь на начальной стадии. А без приложений операционная система абсолютно бесполезна для простых граждан.
Это понимают и разработчики, которые изначально и не планировали конкурировать на рынке с операционными системами iOS и Android. Основная задача заключалась в создании современных корпоративных смартфонов, планшетов и других гаджетов с программным обеспечением российской разработки. Однако если против России будут введенные какие-либо санкции в IT-сфере, технологии «Авроры» можно будет перенести на рынок гражданских устройств и на смартфоны обычных россиян.

Гарантия государственной защиты

Эксперты отмечают, что преимуществом МОС «Аврора» можно назвать хранение данных пользователей операционной системы на отечественных серверах. Это гарантия государственной защиты информации и устойчивая работа корпоративной, государственной и гражданской коммуникационной инфраструктуры в России.

Конечно, подавляющее большинство жителей России надеется на «оттепель» в отношениях с США и улучшение отношений между двумя странами, но в случае дальнейшего обострения и похолодания в отношениях Москвы и Вашингтона жители страны могут рассчитывать на то, что смогут пользоваться собственными гаджетами в полном объеме.

По крайней мере, «Ростелеком» уже начал привлекать разработчиков приложений и игр для того, чтобы они писали софт для «Авроры», делая ОС более ориентированной на простых россиян.
Автор:
Юферев Сергей
Добро всегда накажет Зло, поставит его на колени и жестоко убьет.

Аватара пользователя

Автор темы
Андрей Эдельвейсс
Трактирщик
Сообщения: 8358
Зарегистрирован: 29 май 2015, 19:55
Награды: 5
Откуда: СССР
Род занятий: колымим
:
модератор За активное участие За творческий вклад За лучший совет
Благодарил (а): 1146 раз
Поблагодарили: 2445 раз
Status: Не в сети
Honduras

Сообщение Андрей Эдельвейсс » 24 май 2019, 07:52

Впервые отечественная операционная система получила сертификат Федеральной службы по техническому и экспортному контролю. Релиз о соответствии также выдали ФСБ и Минобороны.
Подтверждающий возможность обработки сведений высшего уровня секретности документ получила система Astra Linux, которая была создана 10 лет назад группой компаний с одноименным названием.

Как отметил директор Института системного программирования РАН Арутюн Аветисян, успех объясняется тем, что разработчик занялся проблемой задолго до нормативного закрепления требований Минобороны и ФСБ.

Теперь компьютеры, оснащенные российским софтом, можно будет применять в информационных системах органов госвласти и военного управления для обработки любой информации ограниченного доступа.

В начале 2018 года отечественную ОС начали внедрять в Минобороны. Ранее Astra Linux уже использовалась в различных ведомствах, организациях и предприятиях оборонно-промышленного комплекса.

Директор по продукту компании Роман Мылицын подчеркнул, что история с блокированием для Huawei возможности использования Android и Windows показывает значимость развития операционных систем в России.
Добро всегда накажет Зло, поставит его на колени и жестоко убьет.

Аватара пользователя

Автор темы
Андрей Эдельвейсс
Трактирщик
Сообщения: 8358
Зарегистрирован: 29 май 2015, 19:55
Награды: 5
Откуда: СССР
Род занятий: колымим
:
модератор За активное участие За творческий вклад За лучший совет
Благодарил (а): 1146 раз
Поблагодарили: 2445 раз
Status: Не в сети
Honduras

Сообщение Андрей Эдельвейсс » 10 авг 2019, 09:59

В России предложили список отечественного ПО для замены иностранного
Вчера, 18:00

В России предложен список российского программного обеспечения, способного заменить на компьютерах с операционными системами Windows и MacOS иностранное ПО. Об этом пишет ТАСС со ссылкой на Институт развития интернета.

Некоммерческая организация Институт развития интернета предложила список из российских программ и приложений, способных заменить иностранные аналоги в восьми наиболее востребованных интернет-пользователями категориях.

Институт выделил браузеры и поисковики, облачные хранилища, почтовые клиенты, карты, редакторы документов, мессенджеры, цифровое TV и музыкальные сервисы. Эксперты организации определили, что российские производители достойно представлены в 6 из 8 категорий.

Отмечается, что эти рекомендации касаются персональных компьютеров. В списке бразуеров и поисковиков ИРИ выделил «Яндекс.Браузер», «Спутник» и Rambler, которые, по мнению специалистов, составляют конкуренцию Safari и Microsoft Edge. «Яндекс.Диск» и «Облако Mail.ru» составляют конкуренцию ICloud и One Drive, а приложение «Яндекс.Карты» - картам на MacOS и Windows Maps.

Успешной альтернативой Pages и Microsoft Office называют приложение «Мой офис» российских производителей, в сегменте цифрового ТВ - приложения Ivi.ru и Amediateka. В тоже время как мессенджеры, так и почтовые браузеры не имеют заметных преимуществ перед западными аналогами.

Институт развития интернета считает, что продвижение российских сервисов на государственном уровне – это способ предоставить новые возможности разработчикам местного программного обеспечения. Поэтому эксперты организации считают, что данные программы должны переустанавливаться на технику. В этом пытается убедить прессу генеральный директор ИРИ Сергей Петров.

Чиновники не поддерживают инициативу о принудительной предустановки российского ПО

В тоже время, замглавы Аналитического центра при правительстве РФ Татьяна Радченко ранее утверждала, что такая инициатива не находит поддержки у участников рынка. По ее мнению, такой способ распространения мешает развитию конкурентоспособности.

Минкомсвязи Российской Федерации тоже пока не видит возможности реализации такой программы. Представители министерства отмечают, что вопросов остается намного больше, чем ответов. В ведомстве будет искать альтернативную возможность поддержки российских производителей программного обеспечения. Пока же министерство занимается выработкой таких предложений.
Добро всегда накажет Зло, поставит его на колени и жестоко убьет.

Аватара пользователя

Сосед
Трактирщик
Сообщения: 6353
Зарегистрирован: 25 май 2015, 14:09
Награды: 3
Откуда: Калуга область
Род занятий: Шалтай Болтай
:
За активное участие За творческий вклад Мастер
Благодарил (а): 1521 раз
Поблагодарили: 1639 раз
Status: Не в сети
Russia

Сообщение Сосед » 10 авг 2019, 11:14

Андрей Эдельвейсс писал(а):Источник цитаты альтернативную возможность поддержки российских производителей программного обеспечения.

Бабла им не хватает на разработки и выход на рынок.
При любом раскладе надо оставаться человеком! Хитрой, коварной, беспощадной тварью!

Аватара пользователя

Владимир
Постоялец
Сообщения: 3644
Зарегистрирован: 22 апр 2016, 13:41
Награды: 1
Откуда: Россия
Род занятий: вольнонаёмный
:
модератор
Благодарил (а): 1102 раза
Поблагодарили: 989 раз
Status: Не в сети
Russia

Сообщение Владимир » 06 мар 2020, 16:26

Китайские закладки в электронике – повседневная обыденность

Статья, в которой рассказывается о том, что тот, кто производит базовую электронику, может контролировать и шпионить за технологическими лохами. К ним, к сожалению, принадлежим и мы последние 30 лет.

Иллюстрации факта, что любой современный компьютер снабжен "трояном", вшитым в него на аппаратном уровне. Учитывая, что, к примеру, открытая технология Intel® Active Management позволяет работать с выключенным компьютером, вилка которого вставлена в розетку, то можно смело предположить, что "троян", вшитый в процессор, ну уж точно обладает сим свойством. Получается, что человек, знающий как "постучаться к вшитому трояну", имеет власть над всеми компьютерами, подключенными к сети.

Уж не по этой ли причине китайцам вдруг как-то резко начало везти в деле воровства промышленных и военных технологий?

Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше осветит проблемы, связанные с аппаратурой виртуализации, нежели сухое изложение фактов.

Еще до официального анонса новых процессоров Intel с поддержкой аппаратной виртуализации (в начале 2007 года) я задумал использовать эти чипы для создания единой вычислительной системы на базе нескольких серверов, которая стала бы для ОС и прикладных программ единой вычислительной установкой с SMP-архитектурой. Для этого требовалось написать компактный гипервизор с нестандартным функционалом, главной особенностью которого было бы не разделение ресурсов единой вычислительной установки между разными ОС, а наоборот, объединение ресурсов нескольких вычислительных машин в единый комплекс, которым бы управляла одна ОС. При этом ОС не должна была даже догадываться, что имеет дело не с единой системой, а с несколькими серверами. Аппаратура виртуализации предоставляла такую возможность, хотя изначально не предназначалась для решения подобных задач. Собственно, система, в которой аппаратура виртуализации применялась бы для высокопроизводительных вычислений, не создана до сих пор, а уж в то время я вообще был первопроходцем в этой области.

Гипервизор для этой задачи, конечно, писался с нуля. Принципиально важно было запускать ОС уже на виртуализированной платформе, чтобы с первых команд загрузчика ОС все работало в виртуальной среде. Для этого пришлось виртуализировать реальную модель и все режимы работы процессора, и запускать виртуализацию сразу после инициализации платформы до загрузки ОС.

Поскольку система виртуализации для этой цели получилась нестандартной и выглядела как полностью автономный компактный программный модуль (объем кода не более 40–60 Кб), язык как-то не поворачивался называть ее гипервизором, и я стал использовать термин "гипердрайвер", поскольку он более точно передавал суть функционального предназначения системы. Серийного оборудования с аппаратурой виртуализации в то время еще не было, однако благодаря сотрудничеству с фирмой "Крафтвей" я имел доступ к предсерийным образцам процессоров и материнских плат с поддержкой виртуализации, которые еще не выпускались официально (так называемым сэмплам, которые фирма Intel любезно предоставляет своим партнерам по бизнесу). Поэтому работа закипела на этом "сэмпловом" оборудовании.

Макет был собран, гипердрайвер написан, все заработало, как и было задумано. Нужно сказать, что на тот момент аппаратура виртуализации было очень "сырой", из-за чего она не один раз отказывалась работать так, как написано в документации. Приходилось разбираться буквально с каждой ассемблерной командой, а сами команды для аппаратуры виртуализации писать в машинных кодах, поскольку тогда не существовало компиляторов с поддержкой команд виртуализации.

Я гордился полученными результатами, чувствовал себя чуть ли не властелином виртуальных миров…, но моя эйфория продлилась недолго, всего месяц. К тому времени я уже собрал макет на основе серверов с аппаратурой виртуализации, первые серийные образцы которых тогда как раз появились, но макет не работал.

Я начал разбираться и понял, что моя система виснет при выполнении команд аппаратной виртуализации. Создавалось такое впечатление, что они или совсем не работают, или работают как-то нестандартно. Зависание происходило только во время работы аппаратуры виртуализации в реальном режиме, если же моя система запускалась из защищенного режима, после загрузки ОС, то все было нормально.

Профессионалы знают, что в первых ревизиях аппаратура виртуализации Intel не поддерживала работу процессора в реальном режиме. Для этого требовался дополнительный слой достаточно большого объема для эмуляции виртуального х86. Поскольку гипердрайвер запускался до загрузки операционной системы, чтобы она могла полностью поверить в новую виртуальную конфигурацию, то небольшой кусок загрузочного кода ОС выполнялся в реальном режиме работы процессора. Система умирала как раз на обработчиках эмуляции реального режима в гипердрайвере. Сначала я подумал, что где-то ошибся, что-то не понял, о чем-то забыл. Проверил все до последнего бита в своем коде, никаких ошибок не нашел и начал грешить уже не на себя, а на коллег из-за бугра.

Первым делом заменил процессоры, но это не помогло. На материнских платах в то время аппаратура виртуализации была только в биосе, где она инициализировалась во время включения сервера, поэтому я начал сравнивать биосы на материнских платах (однотипных платах с сэмплами) — все совпадало до байта и номера самого биоса. Я впал в ступор и, уже не зная, что делать, применил последнее средство — "метод тыка". Чего я только не делал, уже не думая, а просто комбинируя, и, в конце концов, тупо скачал биосы с официального сайта Intel и переписал их заново в материнские платы, после чего все заработало.

Моему удивлению не было предела: номер биоса был тем же самым, образы биоса совпадали побайтно, но по какой-то причине серийные материнские платы заработали только тогда, когда я залил в них такой же биос, взятый сайта Intel. Значит, причина все-таки в материнских платах? Но единственное их отличие было в маркировке: на сэмплах было написано Assembled Canada, а на серийных платах — Assembled China. Стало ясно, что платы из Китая содержат дополнительные программные модули, прошитые в биосе, а стандартные программы анализа эти модули не увидели. Они, видимо, тоже работали с аппаратурой виртуализации и, соответственно, имели возможность скрыть истинное содержимое биоса. Стала понятна и причина зависаний моего гипердрайвера на этих китайских платах: две программные системы одновременно работали с одной и той же аппаратурой виртуализации, которая не позволяла разделять свои ресурсы. Мне захотелось разобраться с этим зловредным биосом, причем без всякой задней мысли о "закладках", "бэкдорах", "недокументированных возможностях", был просто академический интерес, и не более того.

Нужно сказать, что параллельно с внедрением аппаратуры виртуализации Intel радикально обновила чипсет. Этот чипсет, получивший номер 5000х, выпускается в нескольких модификациях до сих пор. Южный мост этого чипсета, 631xESB/632xESB I/O Controller Hub, к которому подключены флеш-микросхемы с биосом, практически в неизменном виде выпускается с 2007 года и используется в качестве базового чипа почти для всех серверов в двухсокетном исполнении. Я скачал даташит на южный мост, прочел описание и просто обалдел. Оказывается, к этому новому южному мосту подключаются три микросхемы флеш-памяти: первая представляет собой стандартный биос, вторая выделена под программы процессора сетевого контроллера, а третья предназначена для интегрированного в южный мост блока ВМС.

Блок менеджмента системы (ВМС) — это средство удаленного управления вычислительной установкой и ее мониторинга. Он незаменим для больших серверных комнат, где из-за шума, температуры и сквозняков просто невозможно долго находиться.

То, что блоки ВМС имеют собственный процессор и, соответственно, флеш-память для его программ, конечно, не новость, но до сих пор такие процессор и память выносились на отдельную плату, которая подключалась к материнской плате: хочешь — ставь, не хочешь — не ставь. Теперь Intel внедрила эти компоненты в южный мост, более того, подключила этот блок к системной шине и не стала использовать выделенный сетевой канал (как предусмотрено стандартом IPMI, описывающим функции блока ВМС) для работы сервисной сети, а туннелировала весь сервисный сетевой трафик в основные сетевые адаптеры. Далее я узнал из документации, что программы на флеш-микросхеме блока ВМС зашифрованы, а для их распаковки используется специальный аппаратный криптографический модуль, также интегрированный в южный мост. Такие блоки ВМС мне раньше не попадались.

Чтобы не быть голословным, привожу выдержку из документации на этот южный мост:

ARC4 processor working at 62.5 MHz speed.

Interface to both LAN ports of Intel® 631xESB/632xESB I/O Controller Hub allowing direct connection to the net and access to all LAN registers.

Cryptographic module, supporting AES and RC4 encryption algorithms and SHA1 and MD5 authentication algorithms.

Secured mechanism for loadable Regulated FW.

Применение иностранных криптографических средств с длиной ключа более 40 бит запрещено на территории России законодательно, а тут — пожалуйста! — в каждом сервере Intel криптомодуль с неизвестными ключами длиной 256 бит. Более того, эти ключи использовались для шифрования программ, зашитых в микросхемы материнской платы на этапе производства.

Выходит, что блоки ВМС в России на серверах Intel, которые имеют в своем составе чипсет 5000х, должны быть отключены. Однако эти блоки, напротив, всегда находятся в рабочем состоянии, даже если сама вычислительная установка отключена (для функционирования ВМС достаточно дежурного напряжения, то есть вставленного в розетку кабеля питания сервера). Все это казалось мне на тот момент второстепенным, поскольку для начала нужно было выяснить, в какой из флеш-микросхем находился программный модуль, работающий с аппаратурой виртуализации и мешающий моему гипердрайверу, и я начал экспериментировать с прошивками.

После ознакомления с документацией я насторожился, а когда обнаружил, что работоспособность гипердрайвера восстанавливается как раз после перепрошивки флеш-микросхемы блока ВМС, даже не удивился. Разбираться дальше без специальных стендов было невозможно, так как криптография полностью перекрывала возможности реверса кода для ВМС. Документации на внутреннюю архитектуру этого интегрированного ВМС я не нашел, в даташите на южный мост Intel описала только интерфейсные регистры для управления этим блоком по стандартным методам доступа, в результате чего получился классический "черный ящик".

Совокупность фактов настораживала и наводила на параноидальные мысли в стиле шпионских детективов. Эти факты однозначно говорили о следующем:

В новых серийных серверных платах Intel на базе чипсета 5000 имеются программы, прошитые в флеш-памяти блока ВМС и исполняемые на центральном процессоре, причем эти программы работают с использованием аппаратуры виртуализации центрального процессора.

Образы флеш-памяти с официального сайта Intel не содержат таких программных модулей, следовательно, мешающие мне программные модули были нелегально прошиты в материнские платы на этапе производства.

Флеш-память блока ВМС содержит зашифрованные программные модули, которые невозможно собрать и залить в флеш-память без знания ключей шифрования, следовательно, тот, кто вставил эти нелегальные программные модули, знал ключи шифрования, то есть имел доступ фактически к секретной информации.

Я сообщил руководству "Крафтвей" о проблеме с прошивкой флеш-памяти блока ВМС и сомнительной с точки зрения законодательства ситуации с новыми чипсетами Intel, на что получил вполне ожидаемый ответ в стиле "не мути, мешаешь бизнесу". Пришлось угомониться, поскольку против работодателей особо не попрешь.

Руки были связаны, но "мои мысли, мои скакуны" не давали мне покоя, было непонятно, зачем эти сложности и как все это сделано. Если у тебя есть возможность разместить собственное ПО в памяти блока ВМС, зачем тебе вся эта морока с центральным процессором? Разумной причиной могло быть только то, что решаемая задача требовала контролировать текущий вычислительный контекст на центральном процессоре. Очевидно, что уследить за обрабатываемой информацией на основной вычислительной системе, используя только периферийный низкоскоростной процессор с частотой 60 МГц, невозможно. Таким образом, похоже, задача этой нелегальной системы состояла в съеме информации, обрабатываемой на основной вычислительной установке, с помощью средств аппаратуры виртуализации. Дистанционно управлять всей нелегальной системой, конечно, удобнее с процессора блока ВМС, поскольку он имеет собственный независимый доступ к сетевым адаптерам на материнской плате и собственные МАС- и IP-адреса. Вопрос "как это сделано?" имел более академический характер, поскольку кто-то умудрился создать гипервизор, умеющий разделять ресурсы аппаратуры виртуализации с другим гипервизором и делающий это корректно для всех режимов, кроме реального режима работы ЦП. Сейчас такими системами уже никого не удивишь, но тогда, пять лет назад, они воспринимались как чудо, кроме того, скорость эмуляции поражала — программно эмулировать хост без значительных потерь в быстродействии было невозможно.

Для пояснения придется немного углубиться в теорию. Архитектура систем виртуализации Intel и AMD не предполагает наличия на платформе сразу нескольких гипервизоров, однако запущенный первым гипервизор может эмулировать для гипервизоров, которые запускаются после, работу на реальном оборудовании виртуализации. В этом случае все гипервизоры, запущенные вслед за первым, работают в эмулируемой среде хоста. Этот принцип я называю "правом первой ночи". Его можно легко реализовать с помощью специальных обработчиков в корневом хосте, при этом режим задачи существенно не изменится, а хосты вторичных гипервизоров будут выполняться в режиме задачи для корневого хоста. Режим эмуляции организовать не сложно, однако с быстродействием возникают проблемы. Аппаратура виртуализации работает в основном с блоком VMCB (VMCS), программы хоста постоянно обращаются к этому блоку, а на каждое такое обращение требуется 0,4–0,7 мкс. Скрыть такую программную эмуляцию хоста для системы виртуализации Intel практически невозможно, слишком много команд виртуализации придется эмулировать программно через выходы в корневой хост, вместо того чтобы выполнять их на реальном оборудовании.

Расскажу немного о различиях между архитектурами виртуализации. Системы аппаратной виртуализации от Intel и AMD совершенно не похожи друг на друга. Главное архитектурное отличие этих систем состоит в режиме работы хоста. В системе AMD хост работает с отключенной аппаратурой виртуализации, то есть его программы выполняются на реальном процессоре. Виртуализация вторичного хоста в системах от AMD требует виртуализации только команды VMRUN (можно считать, что других команд нет). Работа с управляющим VMCB-блоком в архитектуре AMD происходит через обычные команды обращения к оперативной памяти, что позволяет контролировать с помощью вторичного хоста только выполнение команд VMRUN и подправлять при необходимости VMCB-блок перед реальным входом в режим задачи. Удлинить цикл обработки события в два раза еще можно, и на платформе AMD такая эмуляция жизнеспособна. В системе виртуализации Intel все гораздо сложнее. Для доступа к VMCB-блоку используются специальные команды VMREAD и VMLOAD, которые нужно обязательно виртуализировать. Обычно обработчики хоста десятки, если не сотни раз обращаются к полям VMCB-блока, и каждую такую операцию нужно эмулировать. При этом заметно, что скорость падает на порядок, это очень неэффективно.

Стало ясно, что для эмуляции неизвестные коллеги использовали другой, более эффективный механизм. И подсказки насчет того, какой именно, я нашел в документации. Хост у Intel сам является виртуальной средой, то есть ничем, по сути, в этом плане не отличается от среды выполнения задачи и просто управляется другим VMCB (см. схему).

Изображение

Кроме того, в документации описана концепция "дуального монитора" для виртуализации SMM-режима (режима системного менеджмента), когда фактически активны сразу два хоста и, следовательно, два VMСB-блока, причем хост, виртуализирующий режим системного менеджмента, контролирует основной хост как задачу, но только в точках вызова прерываний системного менеджмента.

Эта совокупность косвенных фактов говорит о том, аппаратура виртуализации Intel, вероятно, имеет механизм контроля множественных вторичных хостов, управляемых корневым хостом, хотя этот механизм нигде не описан. Кроме того, моя система именно так и работала, и другого объяснения практически незаметным действиям корневого гипервизора у меня до сих пор нет. Стало еще интереснее: похоже, кто-то имел доступ к этим недокументированным возможностям и использовал их на практике.

Примерно за полгода до окончания сотрудничества с "Крафтвеем" я занял позицию пассивного наблюдателя, продолжая, тем не менее, регулярно запускать свою систему на новых партиях серийных материнских плат из Китая и новых сэмплах. На сэмплах все продолжало стабильно работать. Когда я переходил к китайским платам, в системе возникали все новые и новые чудеса. Было похоже, что коллеги из-за рубежа активно улучшали работу своего корневого гипервизора. Последние подозрительные партии плат вели себя практически нормально, то есть первый запуск моего гипердрайвера приводил к перезагрузке системы во время старта ОС, но все последующие запуски гипердрайвера и ОС проходили без сучка и задоринки. В конце концов, случилось то, чего я давно ожидал: поступила новая партия серийных материнских плат, при использовании которых мой гипердрайвер вообще не зависал. Я уже начал сомневаться в своих параноидальных подозрениях, однако новый случай укрепил их.

Надо заметить, что фирма Intel активно совершенствует аппаратуру виртуализации. Если первая ревизия аппаратуры, с которой я начал работать, имела номер 7, то описываемая ситуация произошла на 11-й ревизии, то есть приблизительно за год ревизия обновлялась дважды (ревизии почему-то имеют только нечетные номера). Так вот, на ревизии с номером 11 условия выходов в хост по состоянию задачи для аппаратуры виртуализации существенно расширились, в соответствии с чем в VMCB-блоке даже было введено новое управляющее поле. Когда появились сэмпловые процессоры с этой ревизией аппаратуры виртуализации, мне захотелось испытать новые возможности на практике. Я усовершенствовал гипердрайвер за счет новых возможностей 11-й ревизии аппаратуры виртуализации, установил сэмпловый процессор на серийную плату из Китая, в которой все уже работало без замечаний, и начал отладку. Новые возможности аппаратуры никак себя не проявили, и я опять впал в прострацию, греша на сэмпловый процессор и документацию. Через некоторое время материнская плата потребовалась для другой задачи, и я, возобновив эксперименты, для подстраховки переставил процессоры с 11-й ревизией аппаратуры виртуализации на канадский сэмпл. Каково же было мое удивление, когда на этом сэмпле все заработало!

Сначала я подумал, что где-то накосячил с серийной платой, поскольку новые выходы в хост не имели к материнской плате ну совершенно никакого отношения, это чисто процессорная функция. Для проверки я переставил сэмпловый процессор на серийную плату, и все опять перестало работать. Значит, я ничего не накосячил, а проблема крылась в том, что материнская плата каким-то образом влияла на новые возможности аппаратуры виртуализации процессора. С учетом моих подозрений напрашивался единственный вывод — нелегальный корневой хост коллег из-за рубежа, прошитый в флеш-памяти материнской платы, не знал о новой ревизии аппаратуры виртуализации. Когда эта неизвестная ему аппаратура начинала работать, он переставал корректно пропускать выходы из состояния задачи в мой вторичный хост через собственный обработчик событий. Уже зная, как бороться с этой напастью, я залил на серийную плату прошивку для блока ВМС с сайта Intel, включил систему в уверенности, что все сразу заработает, и снова выпадал в осадок, так как зависания остались. Это было что-то новенькое.

Согласно моей теории, нелегальный гипервизор обнаглел и уверился в своей неуязвимости. Видимо, его авторы посчитали, что этап обкатки их детище прошло и маскировать неотлаженное ПО под сбой биоса больше не нужно. После того как была включена функция защиты кода инициализации от перезаписи во флеш-памяти, закладка стала практически неудалимой.

Уверенности в своей правоте у меня не было, нужны были контрольные эксперименты. Пришлось изобретать собственный метод для обнаружения аппаратного гипервизора. Потом, правда, оказалось, что я изобрел велосипед. Метод позволял контролировать время выполнения системных команд, требующих обязательной эмуляции в хосте гипервизора. В качестве таймера я использовал циклический счетчик фреймов в аппаратуре USB-контроллера, а программу написал для реального режима работы, чтобы минимизировать побочные и неконтролируемые прерывания, которые маскировали истинное время выполнения системных команд. Первую проверку я провел для чистой системы на базе сэмпловых материнских плат из Канады.

Изображение

Время выполнения, указанное на фото, — это некоторое условное значение, приблизительно соответствующее такту процессора. Затем я запустил тот же тест на серийной материнской плате и убедился в своих параноидальных предположениях — циклы выполнения команд существенно удлинились.

Изображение

То есть во флеш-памяти блока ВМС серверных плат из Китая, выпускаемых под лейблом Intel, имелся установленный на этапе производства недекларированный программный модуль, работающий как хост гипервизора. Осталось убедить в этом окружающих. Первым делом я вышел на российского представителя Intel. Это было совсем нетрудно, поскольку сотрудники российского офиса часто появлялись в "Крафтвее".

Я все рассказал и показал, однако не был уверен, что технический специалист все понял. Эти так называемые технические специалисты по уровню своей компетенции мало отличаются от менеджеров. Однако он обещал доложить обо всем руководству. Не знаю, сделал ли он это, но никакой ответной реакции от Intel так и не последовало, все ушло как в песок. Работа в "Крафтвее" к тому времени завершилась, и я начал новый проект в фирме, связанной с системами информационной безопасности. Руководитель этой фирмы, с которым я поделился своими "открытиями", принял мои слова всерьез. В связи с этим было решено выйти на руководство Центра защиты информации и спецсвязи ФСБ. Эта структура в составе ФСБ занимается обеспечением информационной безопасности в стране и регулирует деятельность государственных и коммерческих организаций, которые имеют отношение к защите информации. Она также регламентирует меры по защите информации для госструктур и коммерческих фирм, обрабатывающих секретную и конфиденциальную информацию. Фирма, в которой я в то время работал, поддерживала с Центром официальные контакты, чтобы сертифицировать и лицензировать свои коммерческие проекты, поэтому организовать встречу на уровне специалистов было достаточно просто. Предполагалось, что эксперты Центра сообщат о своем мнении руководству, и если после этого руководство сочтет нужным выслушать нас, то следующим этапом будет встреча на более высоком уровне.

Встреча состоялась, я рассказал и показал все, что удалось выяснить, затем продемонстрировал наличие нелегального программного модуля на примерах плат из Канады и Китая. Кстати, тогда я в первый раз услышал и профессиональный термин "закладка", обозначающий такой модуль. Когда разговор зашел про ВМС, в глазах у коллег из Центра появилось непонимание. Пришлось проводить ликбез. По ходу дела выяснилось, что они даже не подозревали о существовании специального микропроцессора в южном мосте с выходом на сетевой адаптер и о наличии в блоке ВМС криптографического модуля, нарушающего российское законодательство. В заключение мы совершенно неожиданно услышали, что эта модель угроз уже исследована, в их отношении применяется комплекс мер противодействия, и вообще, нам закладки не страшны, поскольку наши системы не имеют выхода в интернет.

Дальнейшие расспросы ни к чему не привели, все упиралось в секретность, типа, мы умные и суперграмотные, а вам ни о чем знать не положено. Однако я сильно сомневался в их технической грамотности, поскольку они просто не поняли большую часть того, что я рассказал и показал. Расстались на том, что они доложат своему начальству, а уж оно примет решение о дальнейших действиях.

Чуть позже я узнал, что это за "секретный метод" обнаружения программ хоста. Причем узнал совершенно случайно, во время переговоров на фирме — лицензиате Центра, уполномоченной проверять биос на закладки. Технические специалисты этой фирмы, проводящие исследования биоса, рассказали, что его программные модули, использующие аппаратуру виртуализации, надо искать по сигнатурам команд виртуализации. Действительно, команды процессора для аппаратуры виртуализации содержат три-четыре байта и в программном коде, но кто сказал, что этот программный код они обнаружат в незашифрованном виде на флеш-микросхеме? Как они отсканируют этот код в оперативной памяти, если эти области памяти защищены аппаратно от просмотра?

В общем, результат первой встречи оставил неприятный осадок, и я в самом мрачном настроении ожидал развития событий. Месяца через полтора нас пригласили уже в сам Центр защиты информации и спецсвязи, чтобы мы продемонстрировали обнаруженную нами закладку. На этот раз послушать нас собрались не рядовые сотрудники, а руководители и ведущие специалисты (по крайней мере, так они представились). Встреча превратилась в лекцию, меня внимательно слушали практически три часа, было видно, что они впервые слышат то, о чем я им рассказываю. Я перечислил новые уязвимости платформы х86, показал закладку и рассказал, как ее детектировать, ответил на множество вопросов. В конце нас поблагодарили, сказали, что тему нужно развивать в рамках специальных НИР, и на этом мы и расстались.

Эйфория улетучилась, когда по неофициальным каналам до нас дошла информация, что нам просто не захотели поверить. Однако это не охладило моего желания доказать свою правоту. Как мне тогда казалось, решение лежало на поверхности: нужно было самому написать такой программный модуль закладки. Мне бы не удалось поместить закладку во флеш-память ВМС, но в основной биос запихнуть ее я вполне мог. Я решил оснастить гипервизор модулем собственной безопасности для маскировки в памяти и на флеш-микросхеме, а также заблокировать запись во флеш-микросхему, где будет размещен код закладки, после чего удалить ее получится только путем выпаивания биоса и его перепрограммирования на внешнем программаторе.

Оставалось только определиться со "зловредной" функцией, которую следовало выполнять гипервизору. Я вспомнил утверждение одного из специалистов ФСБ о том, что им не страшны закладки, поскольку их системы отключены от глобальной Сети. Но информация из внешнего мира как-то должна попадать в эти защищенные локальные сети, хотя бы через одноразовые оптические диски. Таким образом, я пришел к очевидному выводу и решил анализировать входящий информационный поток в закладке средствами гипердрайвера, чтобы реализовать, так сказать, оружие судного дня, то есть использовать закладку для уничтожения вычислительной системы по внешней команде, передавая ее через входной информационный поток, стеганографически.

Просканировать информационный поток скрытно, без потери быстродействия, по зубам только аппаратуре виртуализации. В какой точке сканировать, тоже понятно: на буферах ввода/вывода дисковых систем и сетевого адаптера. Сканирование буферов ввода/вывода — плевая задача для аппаратуры виртуализации. Сказано — сделано! Такой гипердрайвер размером около 20 Кб был прописан в биос материнской платы и оснащен функцией защиты от обнаружения. Он блокировал попытки его перезаписи при обновлении биоса и выполнял единственную функцию: обнулял флеш-микросхему биоса при поступлении команды на уничтожение. Сама команда для простоты реализации была зашита в текстовый файл DOC-формата в тегах настройки.

Когда все было готово, руководство фирмы опять вышло на ФСБ с предложением посмотреть работу нашей собственной закладки и убедиться в том, что технологии виртуализации представляют реальную угрозу. Но посмотреть на нашу закладку в деле никто не захотел, с самого верха поступила команда (я так и не узнал, чье именно это было распоряжение) с нами больше не общаться. Главные борцы за информационную безопасность не захотели нас слушать. Тогда, уже практически ни на что не надеясь, фактически для очистки совести, мы попытались донести информацию о проблеме до пользователей систем информационной безопасности. Мы связались с "Газпромом", чтобы проинформировать специалистов компании о современных угрозах для распределенных систем управления технологическими процессами. Удалось организовать встречу с руководством службы корпоративной защиты и управления комплексными системами безопасности этой корпорации. Специально для них была подготовлена более наглядная версия закладки с упрощенным командным интерфейсом. Закладка активировалась после загрузки на компьютер текстового файла, содержимое которого включало два слова — "Газпром" и "стоп", — расположенных в произвольном порядке. После этого компьютер умирал, но не сразу, а с задержкой в пять минут. Естественно, можно было сделать задержку и на сутки, но тогда мы бы не уложились во время, отведенное для демонстрации. Сотрудники "Газпрома" посетовали на низкий уровень информационной безопасности и заявили, что это не их дело, поскольку они руководствуются требованиями и правилами, которые устанавливает ФСБ. Круг замкнулся, стало понятно, что эту монолитную систему "информационной безответственности" не пробить.

За три с лишним года, которые прошли с тех пор, я ни разу не слышал, чтобы кто-нибудь говорил об аппаратуре виртуализации как об инструменте проникновения в целевые системы. Парадокс? Не думаю. Специфика темы в том, что мы узнаем только о провальных технологиях. О технологиях, которые не обнаружены, мы не знаем, а их авторы, конечно, молчат.

Нужно учитывать, что надежное размещение закладок в биосе возможно только в заводских условиях. В условиях эксплуатации для этого придется ориентироваться на определенную модель материнской платы, а такие варианты не слишком интересны хакерам. Им нужна массовость, они работают, что называется, "по площадям". Однако существуют и те, кто атакует прицельно, "по-снайперски". Технологии размещения закладок в биосе, да еще и с активацией аппаратуры виртуализации, которая позволяет эффективно скрыть их, — это, конечно, удобный инструмент для таких "снайперов". Один раз их почти поймали, причем практически случайно. Думаю, сейчас этого сделать уже не удастся, да и ловить, как ты, наверное, понял, некому.

Источник

Статья достаточно длинная и далеко не всем понятная. Если же вынести главное, то получается, что автор на анализе практических действий описывает, что закладки в электронику на стадии заводского производства – это реальность. Поэтому информационные вопли Пиндосии по этому поводу имеют под собой абсолютно реальное обоснование.

Люди, которые закладывают трояны в электронику, получают полный доступ к информации, прокачиваемой через устройства.

Когда глава 20-ты тысячной камарильи рассказывает о том, что чудесным образом смогли сохранить секретность при производстве новых образцов вооружения, становится понятно, что это не соответствует действительности.

Еще один важный момент – с помощью этих троянов можно перехватить управление этими устройствами, что очень важно для таких изделий, как ракеты, военная техника, спутники и так далее.

Это, к сожалению, та реальность, к которой мы совершенно не готовы. Об этом автор упомянул в последней части статьи.

Самое печальное в том, что люди, ответственные за безопасность страны, на момент описываемых событий не рассматривали эту угрозу даже как теоретическую, хотя она уже была практически. Это говорит о серьезнейшей деградации государственного управления в части государственной безопасности.

Основной вывод в том, что мы из голословной Верхней Вольты с ракетами превратились в реальную Верхнюю Вольту с ракетами всего лишь за 30 лет деградации. Это самое печальное, что следует из этой статьи.(с)
Всё может быть и быть всё может
Но лишь того не может быть
Чего быть может быть не может
Хотя и это может быть" (с)


Вернуться в «Новости техники»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость

 : Отказ от ответственности