Читать «Журнал "Компьютерра" N733» онлайн - страница 47

Журнал Компьютерра

И поэтому израильтяне скрывают подробности боевой работы БЛА. Выполняют ли они только поиск целей (на что уйдет максимум летных часов) или еще и поражают их. Для чего - в зависимости от обстановки - можно использовать и пилотируемую авиацию, и ракеты, и артиллерию, и даже танки. Но это уже не техника, а тактика. Особенности которой маленькое государство (активно-реактивный 155-мм снаряд прошьет Израиль из конца в конец) держит в секрете, поскольку от этого зависит его выживание.

Универсальная уязвимость по Дауду

Автор: Киви Берд

Мир компьютерной безопасности живет таким образом, что здесь чуть ли не каждый день выявляются все новые и новые дыры-уязвимости. Число которых, несмотря на постоянную с ними борьбу и латания, ничуть не уменьшается. Как правило, всякая очередная брешь или вредоносный код - это разновидность опасностей того или иного уже известного типа. Поэтому рассказывать о текущих сражениях с подобными угрозами - сколь бы напряженной и важной эта борьба ни была - дело довольно скучное. Но иногда здесь случаются действительно важные события принципиального характера.

Например, всякая серьезная уязвимость в плеере flash-файлов - катастрофа по определению. Пользователи Сети используют много разных браузеров, которые работают на основе существенно разных операционных систем. Однако технология Flash едина для всех, flash-плеер изготовляет лишь один разработчик - Adobe, так что одна и та же по сути программа работает на платформах Windows, Mac OS, Linux и пр. И коль скоро сложилось так, что flash-плееры ныне устанавливают почти на все браузеры, то любая серьезная дыра, обнаруженная злоумышленниками в защите Flash, потенциально становится общей проблемой. Что недавно и произошло.

В первой половине апреля Марк Дауд (Mark Dowd), сотрудник хакерской команды X-Force в подразделении IBM Internet Security Systems, опубликовал информацию об обнаруженной им уязвимости типа "переполнение буфера памяти" в программе Adobe Flash Player, когда та выполняет обработку мультимедиа-файлов. В частности, Дауд сообщил, что удаленный злоумышленник, создав медиа-файл особой структуры и убедив жертву его воспроизвести, способен заставить систему выполнять произвольные команды. Например, подсадить троянца или обустроить "черный ход" для проникновения в систему. Поскольку выявлением дыры занимался серьезный специалист из почтенной фирмы, компания Adobe была предупреждена заранее, так что объявление о новой дыре было сделано в тот же день, когда в Сети появилась версия Flash Player с патчем, эту дыру латающим. В общем, внешне все было как и обычно в данной сфере.

Но спустя неделю Марк Дауд опубликовал на сайте IBM ISS статью, в которой описал, что представляет собой выявленная уязвимость и как именно ее можно эксплуатировать на Wintel-системах. Из этой работы специалистам, хорошо понимающим суть дела, стало ясно, что история с flash-плеером представляет собой далеко не рядовой случай, а, похоже, открывающий новую страницу в противостоянии средств компьютерной обороны и все более усложняющихся методов атак.