Журнал «Компьютерра» № 45 от 05 декабря 2006 года - Компьютерра. Страница 8

***

Практически сразу после начала продаж PlayStation 3 начались попытки взлома этой консоли. С помощью ОС Linux, которая запускается на приставке, энтузиасты смогли сделать дампы игр Madden 07, Resistance Fall of Man и Genji 2. Копии в формате ISO занимают от 7 до 17,5 Гбайт. Осталось написать программу, эмулирующую работу Blu-ray-привода, и запускать игры с жёсткого диска PS3. ТБ

***

Канули в Лету времена, когда владельцы Mac могли не опасаясь исследовать веб-ресурсы с сомнительной репутацией. Ныне пользователи яблочных ПК подвержены вирусной заразе не меньше своих оппонентов, на которых ещё недавно смотрели свысока. Лишним доказательством окончания эпохи беззаботности стало появление, похоже, первой adware-программы под платформу Apple. Пример вредоносного кода, получивший имя iAdware, был исследован специалистами компании F-Secure. Финны выяснили, что представленный образец эксплуатирует особенности (не баги) системы Mac OS X, которая ради комфорта юзера порой умалчивает о некоторых глубинных процессах, в частности об установке системных библиотек. iAdware представляет собой пробу пера, так называемый proof-of-concept, и потому лишён зловредных функций. Но много ли времени понадобится хакерам, чтобы использовать брешь в своих интересах? АЗ

***

Mars Reconnaissance Orbiter не сумел сфотографировать своего собрата, как надеялось NASA (см. «КТ» #663), поэтому агентство официально объявило о потере зонда Mars Global Surveyor. Аппарат не подаёт признаков жизни с 5 ноября. АБ

***

Интернет понемногу интернационализируется. Компании, анализирующие трафик, отмечают, что за десять лет доля США в онлайн-популяции снизилась с 65 процентов до 25, а присутствие Азии, особенно Китая, постоянно растёт. Вот и свежее исследование компании comScore Networks показало, что 14 из 25 самых посещаемых сайтов США (среди них, например, Yahoo, eBay, Google и Microsoft) больше половины визитёров получают из-за пределов страны. ИП

***
Журнал «Компьютерра» № 45 от 05 декабря 2006 года - _665i2g1.jpg

Logitech мало звания производителя качественной периферии — компания постоянно стремится предложить потребителям что-то новенькое. И если всевозможные утяжелённые колёсики и мультимедийные кнопки на мышках всего лишь эволюция привычных идей, то устройство SpaceNavigator, созданное 3Dconnexion (дочерняя компания Logitech), претендует на право называться действительно инновационным средством ввода. Гаджет напоминает подросший TrackPoint, с той существенной разницей, что в отличие от ноутбучного манипулятора, SpaceNavigator способен свободно перемещаться сразу в трех измерениях. Эта особенность позволяет безошибочно определить сферы применения устройства: 3D-моделирование, проектирование, картография — везде, где требуется оперативное перемещение в виртуальном пространстве. Стоит SpaceNavigator около 60 долларов. Довольно низкая цена обусловлена его направленностью на домашних юзеров, для профессиональных пользователей на сайте 3Dconnexion.com найдутся и более навороченные модели. АЗ

В тени ветвей у Медвежьего озера

Автор: Киви Берд

Анализ побочных каналов утечки информации, с подачи американских военно-шпионских структур часто именуемый звучным кодовым словом Tempest, уже давно перестал быть хайтек-экзотикой, окружённой самыми невероятными слухами и мифами. Хотя государственные спецслужбы по-прежнему, как и десятки лет назад, продолжают заниматься Tempest-разработками под завесой строжайшей секретности, в открытой печати к нынешнему времени опубликован обширный круг исследовательских работ по этой тематике. Интересно здесь то, что каждый новый этап в развитии инфотехнологий порождает и соответствующий скачок в разработках темпест-атак, использующих особенности очередного новшества. Ярким тому примером является только что опубликованный в Интернете способ криптоатаки, по побочным каналам утечки быстро определяющей секретный ключ RSA при его обработке современными многопоточными процессорами вроде Intel P4.

Авторы новой атаки, получившей название «Простой анализ прогнозов ветвления», или кратко SBPA ["On the Power of Simple Branch Prediction Analysis" by Onur Aciicmez, Cetin Kaya Koc and Jean-Pierre Seifert. Cryptology ePrint Archive: Report 2006/351, eprint.iacr.org/2006/351], — турецко-германская команда учёных-криптографов, работающих в университетах Австрии, Израиля, США и Турции. Первоначально исследователи сосредоточились на усовершенствовании уже известных видов таймерных атак, когда неизвестные биты криптоключа восстанавливаются статистическими методами на основе анализа времени шифрования множества сообщений при помощи одного и того же секретного ключа. Метод был специально заточён под мультитрединговые процессоры и применяемую в них технологию прогнозирования ветвлений (Branch Prediction), обеспечивающую существенное ускорение для работающих одновременно программ. Однако по мере углубления в специфику этой технологии исследователи обнаружили куда более эффективный способ атаки, за долю секунды позволяющей восстановить секретный ключ RSA всего по единственной процедуре шифрования.

Суть разработанной атаки в самом кратком изложении такова. «Злоумышленники» имеют в своём распоряжении компьютер (то есть могут запускать на нем свою программу) и хотят вскрыть секретный ключ, используемый для шифрования информации в этом компьютере. Главным объектом атаки становится специализированный кэш процессора, именуемый Branch Target Buffer (BTB) и предназначенный для хранения адресов ранее выполненных ветвей алгоритмов. Поскольку буфер невелик по размеру, ЦПУ может хранить в нем лишь некоторое число таких адресов, а ранее хранившиеся адреса из буфера удаляются, если вместо них процесс должен поместить новый адрес текущей обработки. Существенно, что в условиях мультитредингового процессора кэш BTB является общим для программ, обрабатываемых одновременно, как параллельные потоки.

Для добычи секретного ключа создана специальная шпионская программа, которая все время поддерживает BTB в заполненном состоянии. Эта программа запускается параллельно, но чуть раньше, чем криптографический алгоритм (RSA). Поскольку BTB постоянно заполнен ветвями «шпиона», то каждый раз, когда место в буфере забирает под себя ветвь RSA, вытесняется ветвь шпионской программы. Шпион, в свою очередь, тут же замечает задержку в выполнении своей ветви, вытесненной из BTB алгоритмом RSA, а это даёт информацию о значении обрабатываемого бита секретного ключа. Работоспособность этой концепции продемонстрирована на примере практически моментального вскрытия 512-битного ключа RSA в условиях работы программ из популярной и широко распространённой криптобиблиотеки OpenSSL.

При первом взгляде на этот результат он кажется сенсационным, учитывая повсеместное распространение RSA для закрытия самой разной информации — от финансовой до военной. Но на самом деле далеко не все так ужасно. Содержательный комментарий к новой работе дал, в частности, авторитетный новозеландский криптограф Питер Гутманн, один из главных соавторов OpenSSL. Гутманн отметил, что метод взлома SBPA успешно применён к старой версии OpenSSL, которая а) не имеет уже используемых ныне средств защиты и б) специально модифицирована, чтобы стать более уязвимой конкретно к данной атаке. Спору нет, замечает новозеландец, нам представлена новая и явно интересная атака. Однако говорить на основании того, что продемонстрировано, будто «OpenSSL взломана» или «RSA взломан», — это, конечно, преувеличивать реальную угрозу.

Как бы то ни было, разработчикам нового компьютерного железа атака SBPA и её разновидности очевидно добавляют работы в области обеспечения безопасности данных. Особенно если учесть, что ныне — для защиты высококачественного контента Голливуда на аппаратном уровне — отчётливо видна тенденция к зашиванию криптографии непосредственно в чипы. Буквально на днях в Интернет утекли слайды корпорации Intel, демонстрирующие полную интеграцию в грядущий новый чипсет Bearlake («Медвежье озеро») технологий HDMI/HDCP для защиты видео и аудио высокой чёткости.