Обзор
высоких технологий в области защиты и взлома
Анонс:
LG 5210
С первыми весенними деньками на
наш рынок вступил мобильный телефон LG 5210.
Стопроцентной новинкой его вряд ли можно назвать:
модель продолжает дело, начатое W5200, а она
появилась на российских и украинских прилавках
почти полгода назад. Тем не менее некоторые
модификации произошли.
Одного взгляда достаточно, чтобы заметить, что
дизайнеры компании слегка откорректировали
внешность трубки. Конечно-конечно, она по-прежнему
выполнена в форме «раскладушки» и по-прежнему
оснащена двумя дисплеями. Основной – это
разрешение 128х160 пикселей и 4 оттенка серого. Ну а
дополнительный – это разрешение 96х64 пикселей.
Под дополнительным дисплеем располагается
световой индикатор, который может
сигнализировать о входящем вызове одним из
7 цветов: красным, синим, желтым, оранжевым,
розовым, зеленым или фиолетовым.
«Система управления» также претерпела некоторые
(правда, незначительные) изменения. И опять в
плане дизайна. Так, две функциональные кнопки
теперь располагаются впритык к
четырехпозиционной клавише (внутри нее
находится кнопка «ОK»), а не разнесены, как в W5200.
На наш взгляд, благодаря такой диспозиции
управлять телефоном стало гораздо удобнее:
пальцу приходится совершать намного меньше
движений (лень, как известно, является двигателем
прогресса). А в остальном все, как и прежде: та же
клавиатура, те же кнопки начала и окончания
разговора, и между ними – клавиша отмены
действия «С». На верхнем торце разместилось
гнездо для подключения гарнитуры.
«Стрелочки» могут использоваться для быстрого
доступа к ряду функций: вверх и вниз – к
телефонной книжке; влево – к выбору профиля,
вправо – к сообщениям, голосовой почте, push-сообщениям,
электронной почте и органайзеру. А вот если
нажать и удерживать кнопку «С», включится
диктофон. Пользователь может сделать 3 записи, но
не более чем 30 секунд каждая. Жаль только, что
разговор записать нельзя.
Fujitsu Labs разработала новую
миниатюрную бесконтактную систему
биометрической аутентификации, принцип работы
которой основан на считывании рисунка линий
кровеносных сосудов. Устройство состоит из
миниатюрного датчика, который сканирует рисунок
кровеносных сосудов без физического с ним
контакта и комплекта программного обеспечения
для аутентификации (расположение кровеносных
сосудов, как и рисунок линий на подушечках
пальцев, является уникальным и не изменяемым с
течением времени у каждого человека). По словам
представителей компаний, точность
аутентификации, достигнутая на данном этапе,
достаточно высока: не более 1% неверных
результатов определения и порядка 0,5% ложных
срабатываний.
Одним из первых прототипов устройств,
использующих технологию считывания рисунка
кровеносных сосудов, стала мышка, показанная Fujitsu
Labs в августе прошлого года. По словам
представителей Fujitsu Labs, новая технология, после
дальнейшей ее доработки, может найти применении
не только в системах безопасности, но также там,
где, например, необходима регистрация
посетителей. Детали о новой технологии
представлены на Генеральной ассамблее Конгресса
японских медиков (General Assembly of the Japan Medical Congress),
которая проходит в эти дни.
Проект SETI@Home объявил о выпуске
новой версии клиентской программы для
одноименной сети распределенных вычислений.
Напомним, что целью SETI@Home является расшифровка
радиосигналов, приходящих из космоса, с целью
поиска в них искусственных составляющих.
Обнаружение искусственных сигналов из космоса
достоверно свидетельствовало бы о том, что
человечество не одиноко во Вселенной.
Причиной для выпуска нового клиента с номером
версии 3.08 стало обнаружение во всех старых
версиях клиента для всех без исключения платформ
нескольких опасных дыр. С их подробным описанием
можно ознакомиться здесь.
Самая серьезная из дыр связана с возникновением
ошибки переполнения буфера при обработке
чересчур длинных запросов. Используя эту ошибку,
хакер может заставить клиент соединиться с
произвольным сервером и выполнить на пораженном
компьютере произвольный код. Подобная
уязвимость имелась и на сервере SETI@Home, однако
каковы могли быть последствия ее использования,
не сообщается.
Наконец, еще одним неприятным моментом является
то, что вся информация внутри сети
распространяется в обычном текстовом формате.
Таким образом распространяются и данные о
конфигурации компьютера пользователей и
установленных на них ОС. В результате,
перехватить эту информацию совсем просто.
Пока неизвестен ни один случай использования дыр
в SETI@Home хакерами, однако всем участникам этой
распределенной вычислительной сети
рекомендуется установить свежую версию данной
клиентской программы.
Сообщество разработчиков веб-сервера
Apache сообщило о выпуске обновленной версии этого
продукта с номером версии 2.0.45. Причиной для
выпуска обновления послужило обнаружение во
всех предыдущих версиях Apache 2.0 (до 2.0.44
включительно) опасной уязвимости, в случае
использования которой хакером есть опасность
отказа сервера от обслуживания пользователей.
Данная дыра была обнаружена экспертом компании
iDefence Дэвидом Эндлером.
Подробности о дыре пока держатся в секрете:
разработчики намерены дать всем пользователям
Apache достаточно времени для обновления пакета до
безопасной версии. Подробное описание дыры будет
опубликовано в специальном бюллетене 8 апреля.
Кроме того, в Apache 2.0.45 устранена ошибка,
приводящая к утечке дескрипторов файлов
дочерним процессам, таких как cgi-скрипты. Это
также могло отрицательно сказаться на
безопасности системы. Имеются в новой версии Apache
и другие исправления и дополнения.
Впрочем, с безопасностью Apache 2.0.45 тоже не все
гладко. Разработчики предупреждают, что в версии
веб-сервера для OS/2 все еще содержится уязвимость,
приводящая к DoS-атаке. Она не имеет ничего общего
с дырой, обнаруженной Дэвидом Эндлером, и была
найдена другим экспертом по компьютерной
безопасности Робертом Говардом. Эту дыру
разработчики клятвенно обещают исправить в
версии 2.0.46. Заплатка для нее не была включена в
версию 2.0.45 из-за необходимости выпустить ее как
можно скорее.
Компания Microsoft сообщила о
намерении слегка изменить интерфейс
операционной системы Windows XP в соответствии с
пожеланиями Министерства юстиции США.
Согласно мировому соглашению между Microsoft и этим
ведомством, операционная система должна давать
пользователю возможность убрать значок браузера
Internet Explorer, почтового клиента Outlook Express и некоторых
других программ с рабочего стола и из меню
операционной системы. С выпуском пакета
обновлений Service Pack 1 такая возможность появилась.
Однако многие противники Microsoft выразили свое
недовольство способом, которым это было сделано.
После установки SP1 в меню Start появляется
дополнительный пункт Set Program Access and Defaults. При
использовании классического варианта меню этот
пункт появляется в числе программ, к которым
обеспечивается быстрый доступ сразу после
нажатия кнопки Start. Если же пользователь
предпочитает стандартное меню Windows XP, то пункт Set
Program Access and Defaults будет содержаться в списке
программ после выбора пункта All Programs (см. скриншоты).
Это, по мнению критиков Microsoft, затрудняет доступ к
средствам сокрытия Internet Explorer и ряда других
программ. В Министерстве юстиции США сочли
именно так и порекомендовали Microsoft перенести
этот пункт меню в более заметное место.
По словам представителя Microsoft Джима Дезлера, в
Microsoft полагают, что новый пункт меню расположен
на вполне подходящем месте. Однако в Microsoft решили
не спорить с Минюстом и, всё-таки, переместить
ярлык Set Program Access and Defaults.