Недокументовані можливості. Недокументовані можливості стільникового зв'язку Навіщо це потрібно

Тут я спробував зібрати список різних додаткових можливостей для абонента стільникового зв'язку компанії МТС або функціонально, або з точки зору економії коштів. Вся інформація взята з інтернету; службою сервісу МТС або заперечується, або ігнорується. З цієї причини, а також тому, що всі ці сервіси надаються безкоштовно третіми особами, я об'єднав їх під рубрикою "недокументовано". Це означає, що ви можете користуватися цими можливостями, але ніхто не гарантує вам, що будь-які з зазначених сервісів будуть працювати і надалі, або що вони залишаться безкоштовними і за них не стягуватиметься плата. Весь ризик використання недокументованих функцій і можливих “попадань на гроші” ви покладаєте на себе.

Частина 1. Мобільний телефон та інтернет

Власники мобільних телефонів стандарту GSM мають можливість відправляти та приймати короткі текстові повідомлення (SMS) один одному. Але в МТС, як і в Білайн, офіційно це можна робити тільки в межах своєї абонентської мережі, тобто абонент МТС не може надіслати повідомлення абоненту Білайн і навпаки. Офіційно – ні, а неофіційно – цілком може. Більше того, він може приймати та надсилати повідомлення електронною поштою (e-mail) та ICQ за допомогою свого телефону.

Міжнародні сервіс-центри SMS

Величезна кількість операторів GSM у світі дозволяють надсилати SMS зі свого сервіс-центру не лише своїм абонентам, а й усім, у тому числі абонентам МТС. Прописавши номер такого сервіс-центру у себе в телефоні, ви зможете надсилати SMS будь-якому іншому користувачеві стандарту GSM. У свій час таке відправлення SMS було безкоштовним. Зараз – платна, за звичайним тарифом $0,12 (включаючи ПДВ). Єдине обмеження: у вас має бути активізований міжнародний доступ, який уже включений для всіх тарифів з приставкою “Міжнародний” та легко підключається абонентам усіх інших тарифів.

Навіщо потрібні міжнародні сервісні центри? По-перше, за відгуками з “гарячої лінії” західні SMSC працюють у середньому стабільніше, тобто. відсоток доставки (а не "буферизування") повідомлення вище. По-друге, деяких дратує невідключна нотифікація про доставку. І, по-третє, якщо оператор має роумінгову угоду з МТС та Білайн, можна надсилати SMS на телефон Білайн GSM.

Не всі західні сервіс-центри працюють з Росією, але більшості з них все одно, звідки надходить повідомлення і куди його потрібно відправити. Нижче наведено список центрів, які працюють з SMS по всьому світу.

Turkcell Turkey +90-5329010000
NetCom Norway +47-92001000
Sonera Finland +358-405202000
Mobilix Denmark +45-26265151
One2One UK +44-7958879879
Esat Ireland +353-868002000
E-Plus Germany +49-1770620000
Telfort The Netherlands +31-626000230
Proximus Belgium +32-75161612
PTT Luxembourg +352-021100003
North West Russia +7-8129600096
IDEA Centertel Poland +48-501200777
Radiomobil Czech rep +420-603051
Globtel Slovakia +421-905303303
Westel900 Hungary +36-309303100
TIM Italy +39-338980000
Swisscom Switzerland +41-89191
Itineris France +33-689004581
Sprint USA +1-7044100000

Як надіслати e-mail з мого телефону?

Взагалі стандарт GSM підтримує посилку e-mail з телефону. Однак у МТС ця функція не працює – чи немає відповідного обладнання, чи не можуть зробити відповідні налаштування. На щастя, в інтернеті є незалежні джерела з досить непоганим набором послуг, що дозволяє відсилати e-mail безпосередньо з телефону.

eXcell (Італія) – шлет SMS на телефон +393388641732 з текстом вигляду: EMAIL [email protected] body

Між точками полягає Subject, який можна взагалі не писати, якщо ліньки – у цьому випадку можна обійтися без крапок. Тоді повідомлення буде виглядати приблизно так:
EMAIL [email protected] Hello John!
Слово EMAIL на початку повідомлення можна скоротити до EMA, замість @ можна набирати! або *, а замість _ можна набирати: (двокрапка). Замість кінця рядка можна набирати = або &.
Приклад:
EMA banzai*mail.ru.Alert від Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja!

Як підпис буде фігурувати ваш номер телефону. Можна налаштувати будь-який інший підпис (докладні інструкції – на сайті eXcell. Пам'ятайте, що кожен надісланий таким чином лист коштуватиме вам 12 центів).

SgiC (Фінни) – ще один SMS – e-mail gateway. Для лінивих коротко так: надсилайте SMS на телефон +358 40 517 4761, перше слово – це email адреса (замість @ можна використовувати #). Далі через пробіл пишіть власне повідомлення.

Приклади:
[email protected] This is a test, whoa! (це фіни так радіють:)
evolving#oeoe.fi This is another test, hopla!*
Кожен надісланий таким чином лист буде коштувати вам 12 центів.

Бажаєте шлюз Email -> SMS? Напишіть їм листа. Найкраще англійською та на адресу [email protected]. А в інтернеті їх можна знайти тут, тільки там все по-фінськи.

І ще. Для надійності найкраще користуватися західними SMS-центрами, наприклад, Turkcell. Вони доставляють пошту майже миттєво.

Як надіслати повідомлення з телефону на ICQ?

Так само, як і e-mail, з тією різницею, що адреса виглядатиме так: [email protected]де ICQ_number – це ідентифікаційний номер ICQ вашого абонента.

Приклад:
EMAIL [email protected] pager.icq.com.email express message.Are you still alive?
Перевірений спосіб: найшвидше доходять повідомлення через Turkcell на фінський e-mail gate.

Як отримати на мобільний телефон електронну пошту?

У тестовому режимі працює доставка SMS електронною поштою. Надсилайте e-mail на адресу [email protected]для прямого номера [email protected]для "кривого". Слід пам'ятати, що правильно транслітеруються російські літери, якщо лист надісланий у кодуванні WIN, тому для впевненості краще пишіть латинськими. "Тестовість" означає, що МТС не гарантує вам цілодобове та безвідмовне функціонування цієї послуги. На кожен надісланий таким чином e-mail вам надходить квитанція про доставку або буферизацію вашого SMS.

Є також у нас одна компанія, яка поки що безкоштовно дозволяє це робити. Ви можете на цьому сайті зареєструватися та завести власну поштову скриньку виду [email protected], та в установках на сайті прописати номер свого мобільного телефону. Відтепер вся пошта, що надходить на вашу адресу [email protected]буде потрапляти у вигляді SMS на ваш телефон. Обмеження – 160 знаків, як і у будь-якому SMS-повідомленні. Атачменти, звісно, ​​не показуються.

Щоб використовувати цю можливість на практиці, потрібно завести собі таку поштову скриньку, яка б дозволяла одночасно залишати повідомлення і форвардити його на вашу адресу на over.ru, і тоді ви отримуватимете повідомлення на телефон, як тільки прийде пошта. Якщо ви порахуєте повідомлення важливим, а прочитати не зможете (скажімо, воно виявиться довшим за 160 знаків або там буде приточений файл), відразу ж за першої можливості зайдете в інтернет і прочитаєте повідомлення нормальним людським способом.

Як надіслати SMS з Інтернету?

Можна надіслати з сервера МТС. Тільки вам ніхто нічого (зокрема і грошей) не гарантує: “тестовий режим”. Номер треба писати у міжнародному форматі, але без “+”, наприклад, 70957601234, 79026801234

Відмінність відправки SMS з сервера МТС від інших в тому, що він транслітерує російські літери в латинські і ще забиває матюки на його погляд слова зірочками. Які слова, запитаєте ви? Їх є у мене 🙂 Словник матюків знайшов 2pac на мобіл-телекомі, і швидше за все, той же фільтр стоїть на МТС, т.к. це теж вироб пана Лебедєва (робив дизайн сервера МТС). Ось він

Також існує недокументована можливість сервера МТС надсилати SMS російською мовою на апарати, що підтримують кирилицю. Алгоритм наступний: через сервіс-центр +70957699800 надіслати на номер 0 (нуль) повідомлення з текстом UCS2 (без лапок, зрозуміло). Після цього повідомлення з сайту МТС можна надсилати прямо російською. Скасування цього робиться посилкою повідомлення з текстом “DEFAULT”.

Також існує безліч місць в інтернеті, звідки ви можете безкоштовно надіслати SMS на телефон МТС. На жаль, багато відомих безкоштовних відправників SMS періодично не працюють (або не працюють на Москву).

Pagergate 2.0 (Росія) – періодично не працює.
sms.pagergate.ru – чомусь працює краще, PagerGate хоча використовується те саме обладнання.
Golden Telecom (Україна) - відмінний сервіс, на апарати, що підтримують кирилицю, може надсилати SMS російською мовою. МТС тимчасово чомусь не обслуговується.
Німецький сервер – потрібно зареєструватися, після чого ви отримаєте можливість надсилати SMS по всьому світу у міжнародному форматі.

Частина 2. Безкоштовні дзвінки

Відомо, що в МТС перші 20 секунд вхідних та перші 5 секунд вихідних дзвінків – безкоштовні, але це офіційно. А як можна говорити по мобільному довше, не витрачаючи зайвих грошей? І чи можливе взагалі таке?

Як безкоштовно зателефонувати на МТС, у тому числі з міста?

Виявляється, можливо. Потрібно тільки уважно, досконально, до останньої літери вивчати всі інструкції, які ви отримали при покупці телефону (пам'ятаєте інструкції до радянських товарів, аж до гребінця, періоду розвиненого соціалізму “п.1.”). ”?) Можливо, що служба сервісу також недостатньо уважно читає свої інструкції 🙂

Виходить це на стику двох послуг: ДП (голосова пошта) та SMS. Справа в тому, що при надходженні повідомлення на вашу ДП, вона надсилає вам SMS-повідомлення. Але записати повідомлення на ДП можна не тільки під час переадресації, але й безпосередньо через послугу 7661 "прослуховування повідомлень голосової пошти".

Отже, маленький практикум. Набираємо 7661 це, зрозуміло, безкоштовно. Послухаємо підказку 8 – уважно до останнього звуку. Ага, щоб надіслати повідомлення набираємо ** – ось вона ключова комбінація! Тепер все просто: для прямого номера набираємо 57601234, для "кривого" 26801234, слухаємо привітання, намовляємо повідомлення, натискаємо #. Другий абонент отримує SMS, набирає 7661 – знову безкоштовно, слухає повідомлення.

Із міста ще простіше. Набираємо 7661111, переходимо в тон, далі для прямого 57601234, для "кривого" 26801234, слухаємо вітання, намовляємо повідомлення, кладемо трубку. Додаткова вигода від цього способу: додзвонити на "кривий" номер без необхідності смикати "вісімку".

Як безкоштовно розмовляти між двома телефонами?

Ну, якщо можна безкоштовно зателефонувати з одного на інший, то що забороняє зателефонувати з другого на перший?

Тобто виходить такий напівдуплексний режим: я намовляю тобі повідомлення, ти слухаєш; ти намовляєш, я слухаю, при цьому немає необхідності розривати зв'язок із ДП: кінець повідомлення #, вихід у головне меню *. Єдиний недолік: доведеться щоразу вислуховувати вітання, але ж має щось бути не так 🙂 Крім того, все-таки це безкоштовно, а заради цього варто помучитися.

Чи правда, що описане вище дійсно так, як описано? Щось не віриться. А у службі сервісу мені відповіли по-іншому. Як же мені бути?

Перше: якщо є сумніви, краще не користуватися. Ці функції лише для рішучих та ризикових людей.

Друге: щодо служби сервісу та достовірності/недостовірності, платності/безкоштовності – уважно ще раз перечитайте передмову до розділу.

І, нарешті, третє. Як бути? Так, дуже просто. Замовте роздрук дзвінків за один день, якщо у вас немає щомісячної. Це коштуватиме вам $0,24, іншими словами, близько 7 рублів. "Заплати та спи спокійно" (с) самі знаєте чий 🙂

P.S. Повідомлення Служби Сервісу МТС: ДП не підключається зараз ні абонентам з федеральними номерами, ні абонентам з прямими московськими номерами. На жаль, Служба Сервісу не має даних про перспективу початку підключення цієї послуги.

У статті використані матеріали сторінок сайту МТС

Які не були передбачені виробником або були ним навмисне приховані (наприклад деякі виробники пропрієтарних ОС так чинять з метою недобросовісної конкуренції). Пізніше вони могли бути виявлені користувачами чи сторонніми фахівцями.

В аналогічному сенсі можна говорити і про недокументованих функціях.

У тих випадках, коли виробник несе відповідальність за працездатність продукту або зобов'язується здійснювати його технічну підтримку, відповідні зобов'язання поширюються лише на описане в супровідній документації. Із цим може бути пов'язаний ще один мотив не згадувати у документації деякі корисні функції. Зокрема, це дозволяє позбавитися їх у наступних версіях продукту, не попереджаючи про це користувачів. Це несе певні ризики для користувачів, які мають недокументовані можливості .

Окремий інтерес, особливо у випадку програмного забезпечення, представляють недокументовані можливості, які можуть поставити під загрозу правильну роботу, цілісність, конфіденційність - тобто безпеку - програмної або інформаційної системи. У цьому контексті зазвичай використовуються термін вразливість(Переклад англ. vulnerability) (на професійному комп'ютерному жаргоні також баг, « дірка»), а в деяких офіційних документах вводиться поняття «» та « незаявлені можливості»(Див. розділ « »).

Такі можливості можуть використовуватися, наприклад, під час роботи в наступних сферах:

  • обчислювальні та інші апаратні засоби: комп'ютери, комп'ютерні комплектуючі, периферія та аксесуари, а також різна електроніка (сигналізація, mp3-програвачі) тощо;
  • засоби зв'язку: стільникові телефони, GPS-навігатори, домофони, комунікатори тощо;
  • програмне забезпечення: операційні системи, мови програмування, різне програмне забезпечення, ігри тощо;

Недокументовані можливості у різних сферах

В апаратурі

У програмному забезпеченні

У комп'ютерних та електронних іграх

Недекларовані можливості (інформаційна безпека)

У контексті інформаційної безпеки в центрі уваги виявляються функціональні можливості програмного забезпечення, використання яких може порушити його правильну роботу, а також цілісність чи конфіденційність інформації. Вітчизняні стандарти інформаційної безпеки для таких недокументованих можливостей запроваджують спеціальне поняття. недекларовані можливості, що застосовується, зокрема, під час сертифікації програмного забезпечення.

Наприклад, затверджений головою Державної технічної комісії при Президентові керівний документ, присвячений, зокрема, класифікації ПЗ засобів захисту інформації за рівнем контролю відсутності недекларованих можливостей, який визначає їх таким чином:

2.1. Недекларовані можливості- функціональні можливості ПЗ, які не описані або не відповідають описаним у документації, при використанні яких можливе порушення конфіденційності, доступності або цілісності оброблюваної інформації.

Умисно внесені в ПЗ функціональні об'єкти, які мають такі можливості названі програмними закладками. Ці терміни використовує і ГОСТ Р 51275-2006. Іноді використовується також скорочення. НДВ».

У літературі ширше зустрічається близьке за змістом, але менш певне поняття вразливість(Переклад англ. vulnerability).

Програмні закладки слід відрізняти від недекларованих можливостей, що з'явилися внаслідок помилок у програмі (іноді званих багами та дірами).

Доктрина інформаційної безпеки РФ серед загроз «безпеки інформаційних та телекомунікаційних засобів та систем» називає також і «впровадження в апаратні та програмні вироби компонентів, що реалізують функції, не передбачені документацією на ці вироби».

Приклади

Технічні пристрої та ПЗ

Як приклади недокументованих можливостей та команд можуть бути наведені:

Масова культура

  • перехід із «матриці» в «реальність» у фільмі «Матриця» здійснювався головними героями через введення недокументованого коду у кабіні віртуального телефону-автомата у «матриці».
  • в епізоді 3.11 «Enter 77» серіалу «Залишитися в живих» перехід до режиму основних можливостей, який не знали герої серіалу, був випадково реалізований одним із персонажів шляхом виграшу у комп'ютерні шахи.

Див. також

Примітки

Література

На англійській мові

  • Gupta G. Комп'ютери в Engineering. American Society of Mechanical Engineers, 1991. ISBN 0791806227; ISBN 9780791806227; (особливо розділ "Documented and Undocumented Features", p.78)
  • Szyperski C., Gruntz D., Murer S. Component software: beynd object-oriented programming. Pearson Education Publishers, 2003. ISBN 9780201178883 (Особливо розділ 5.1.5. Undocumented «features», p.54)
  • Smith Sean W. Trusted computing platforms: design & applications. 2005, XX, 244 p. 28 illus., Hardcover. ISBN 978-0-387-23916-3 (особливо розділ 3.4 Undocumented Functionality, p.35)

Російською мовою

  • Адаменко М.В. Секрети мобільних телефонів: сервісні коди мобільних телефонів; недокументовані можливості; зміна мелодії дзвінка; розблокування телефонів. Вид. 2-ге. М.: "ДМК Прес, "СОЛОН-Прес", 2002, 240 стор. - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Букін М.С. Секрети мобільних телефонів. СПб.: "Пітер", 2005, 208 стор. - ISBN 5-469-00638-7
  • Зиков Н.К. Недокументовані можливості Windows: Довідник програміста-практика. М.: «Радіо та зв'язок», 1994, 176 стор. - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Кінгслей-Хагіс К. Недокументовані можливості GPS. СПб.: "Пітер", 2007 р., 304 стор. - ISBN 978-5-469-01410-2
  • Коберніченко О.В. Недокументовані можливості Windows NT. М.: "Нолідж", 287 стор. - ISBN 5-89251-048-4
  • Свен Шрайбер. Недокументовані можливості Windows 2000. СПб., 2002, 544 стор. - ISBN 5-318-00487-3
  • Флен М.. Програмування у Delphi очима хакера. Видавництво: "БХВ-Петербург", 2007р. ISBN 978-5-9775-0081-4

Посилання


Wikimedia Foundation. 2010 .

Дивитися що таке "Недокументовані можливості" в інших словниках:

    Електроніка МК 52 з повідомленням «ERROR» (через специфічне відображення літери r часто читалося як «ЄГГОГ»).

    Електроніка МК 52 з повідомленням ERROR (через специфічне відображення літери r часто читалося як «ЕГГОГ» Еггологія вивчення прихованих можливостей мікрокалькуляторів. Зміст 1 Походження … Вікіпедія

    - (Windows) … Вікіпедія

    Microsoft Word (Windows) Скриншот Microsoft Word 2007 Тип Текстовий процесор Розробник Майкрософт … Вікіпедія

    Microsoft Word (Windows) Скриншот Microsoft Word 2007 Тип Текстовий процесор Розробник Майкрософт … Вікіпедія

    Microsoft Word (Windows) Скриншот Microsoft Word 2007 Тип Текстовий процесор Розробник Майкрософт … Вікіпедія

    Microsoft Word (Windows) Скриншот Microsoft Word 2007 Тип Текстовий процесор Розробник Майкрософт … Вікіпедія

Чи можна створити такий ключ реєстру, який буде видно у Windows у складі активного (підключеного) реєстру, але не буде видно програм, що працюють з неактивним (відключеним) реєстром? Виявляється, якщо у вас є можливість змінити лише одну змінну ядра (наприклад, за допомогою драйвера), то так, є спосіб.

Навіщо це потрібно?

Приховування ключів реєстру від програм, що працюють з неактивним реєстром, при збереженні можливості звичайної роботи з цими ключами стандартними засобами операційної системи Windows (у складі активного реєстру) може бути використане для досягнення двох цілей:
  1. приховування внесених до Реєстру змін від криміналістичного дослідження (наприклад, приховування ключів певного сервісу, які будуть коректно прочитані та використані операційною системою Windows у процесі завантаження, але не буде видно для сторонніх програм, що працюють з неактивним реєстром, під час дослідження накопичувача);
  2. приховування внесених до реєстру змін від передзавантажувального контролю цілісності (наприклад, внесення таких змін до ключів реєстру, які не будуть видно для модулів довіреного завантаження під час контролю цілісності, але будуть видні для операційної системи Windows).

Як це відбувається?

Реєстр Windows складається з двох частин: енергозалежна частина (ключі реєстру та значення, які будуть втрачені після відключення куща через те, що вони не зберігаються у файл; приклад: ключ «CurrentControlSet» куща «SYSTEM»), енергонезалежна частина (синхронізується з файлом куща реєстру).

Оскільки під час запису енергонезалежної частини у файл куща необхідно забезпечити цілісність даних, що зберігаються (наприклад, у разі збою електроживлення, що перериває операції запису даних), ядро ​​Windows використовує журналювання реєстру - дані, що записуються, зберігаються спочатку у файл журналу (цей файл знаходиться в одній директорії разом з основним файлом і має розширення ".LOG", ".LOG1" або ".LOG2") і тільки потім в основний файл куща (якщо запис у файл журналу не буде успішно завершена, то основний файл залишиться цілим і недоторканим, а якщо запис в основний файл не буде успішно завершена, його цілісність можна відновити за допомогою даних з журналу, які були успішно записані до збою).

Запропонований спосіб приховування ключів (і їх значень, а також інших елементів) полягає у збереженні відповідних даних тільки в журналі, але не в основний файл куща реєстру. Сторонні програми, що працюють з неактивним реєстром, переважно ігнорують файл (файли) журналу, а тому ключі реєстру, що зберігаються в журналі, але не в основному файлі, будуть невидимими для цих програм. Ядро Windows, з іншого боку, використовує журнал для відновлення цілісності куща при його підключенні, а тому ключі, що обговорюються, будуть видимими для ядра і, відповідно, інших запущених програм.

Для блокування запису в основний файл куща можна використовувати механізм налагодження, який з'явився в Windows Vista. Для розуміння суті цього механізму необхідно розглянути схему журналування, що з'явилася в Windows Vista.

Журналування до Windows Vista

У Windows XP і попередніх версіях Windows кожному незалежному кущу реєстру відповідає один основний файл і один файл журналу. Винятком із цього правила є кущ SYSTEM у Windows 2000 і раніше версіях Windows, який дзеркається (у файл з ім'ям «system.alt»), а не журналується, щоб спростити код завантажувача (який повинен завантажити в пам'ять зазначений кущ) і не додавати у нього підтримку відновлення з журналу (під дзеркалюванням розуміється послідовний запис даних у два основних файли, які в результаті будуть мати однакову логічну структуру ключів, значень та інших елементів).

Журналування відбувається шляхом компактного (без вирівнювання за зсувами) збереження у файл журналу записів, що підлягають, в основний файл даних разом зі структурою - бітовою картою секторів основного файлу, яка дозволяє визначити, за якими зсувами потрібно записати в основний файл блоки даних з файлу журналу. Якщо при підключенні куща буде встановлено, що в його основний файл не було завершено запис даних, то буде прочитано блоки з файлу журналу, визначено (за допомогою бітової карти) зміщення цих блоків в основному файлі, а потім ці блоки будуть записані в основний файл, таким чином завершуючи раніше перерваний через збій запис.

Подібна схема має істотний недолік - якщо під час запису в основний файл відбудеться помилка введення-виводу (наприклад, через спробу запису в збійний сектор), то подальші операції синхронізації куща з основним файлом виявляться неможливими до перезавантаження комп'ютера (навіть у тому випадку, якщо збійний сектор буде нейтралізовано перепризначенням секторів на рівні драйвера файлової системи чи сховища). Це відбувається через те, що журналування щоразу очищає файл журналу від старих даних, а значить помилка запису в основний файл призведе до порушення цілісності цього файлу, і нова спроба синхронізації куща вимагатиме стирання даних з журналу, який залишився єдиним способом відновити вже порушену цілісність основного файла

Отже, якщо таке стирання журналу допустити, можливе виникнення ситуації, коли через новий збій буде порушено цілісність єдиного файлу журналу, при цьому цілісність основного файлу було порушено попереднім збоєм.

Журналування з Windows Vista (до Windows 8.1)

Для вирішення проблеми синхронізації куща з основним файлом в умовах збоїв, що повторюються, була реалізована схема подвійного журналування. У цій схемі кожному основному файлу відповідають два файли журналу (з розширеннями ".LOG1" і ".LOG2"). За промовчанням використовується перший файл журналу (".LOG1").

Якщо при записі в основний файл сталася помилка, то змінюється файл журналу (з «.LOG1» на «.LOG2» і навпаки). Таким підходом забезпечується постійна наявність коректного файлу журналу, де є дані від попередньої спроби синхронізації. В результаті збій під час запису в файл журналу (після збою під час запису в основний файл) не призведе до непоправного порушення цілісності куща реєстру (до речі, якщо така ситуація все ж таки виникне, в ядрі Windows є механізми самовідновлення, що виправляють явні помилки в логічній структурі куща).

Але таку схему журналування потрібно налагодити, а тому в ядро ​​Windows була впроваджена змінна, що дозволяє імітувати помилки запису, що повторюються, в основні файли всіх кущів реєстру, - CmpFailPrimarySave. З невідомих причин ця змінна є і у звичайних версіях ядра (а не лише у налагоджувальних версіях). Якщо в цю змінну записати деяке значення, відмінне від нуля, то функція запису даних в основний файл імітуватиме помилку на різних етапах такого запису.

Слід зазначити, що у процесі підключення куща реєстру ядро ​​має вибрати, який із двох файлів журналу використовуватиме відновлення, навіщо реалізується щодо складний алгоритм, визначальний, який із файлів журналу зберіг цілісність, який містить пізнішу версію записуваних даних тощо. д. До Windows 8 цей алгоритм містив серйозну помилку, у результаті якої майже завжди, незалежно від конкретних деталей, вибирався перший файл журналу («.LOG1»). Зокрема, для Windows 7 відповідні виправлення алгоритму були випущені лише в березні 2016 року (отже, весь цей час подвійне журналування в Windows 7 надавало захист цілісності не краще, ніж Windows XP). Для подолання описаної помилки необхідно не тільки блокувати запис в основний файл куща, але і блокувати перехід до другого файлу журналу («.LOG2») у разі збою (щоб перший файл журналу завжди містив пізніші дані, нехай навіть і на шкоду цілісності у випадку або при наступному завантаженні системні кущі реєстру можуть бути відновлені в стан, несподівано раніше, ніж при завершенні штатного вимикання комп'ютера). На щастя, наступне значення змінної, що обговорюється, дозволяє досягти бажаного ефекту без зміни файлу журналу - 3.

Ця ж змінна буде працювати так само і в нових версіях Windows (8.1 і 10), де застосовується інший спосіб журналування (поза рамками даної статті).

Експеримент

Як експеримент створимо невидимі ключ і його значення в операційній системі Windows 7 (Service Pack 1). Для цього в запущеній операційній системі змінимо (редагуванням пам'яті) значення змінної ядра CmpFailPrimarySave з 0 на 3, а потім створимо ключ реєстру "HKEY_LOCAL_MACHINE\SYSTEM\invisible_key" зі значенням з ім'ям "invisible_value",2 містить3 Потім виключимо операційну систему штатним способом та експортуємо файли куща реєстру SYSTEM.

Після повторного включення операційної системи запустимо редактор реєстру і відзначимо, що ключ і значення в ньому видно (рис. 1).

Рис. 1: Редактор реєстру Windows

У той же час в експортованих файлах реєстру шукані ключ та значення сторонні програми (наприклад, Windows Registry Recovery та Registry Explorer) не відображаються (мал. 2 та 3).


Рис. 2: Windows Registry Recovery


Рис. 3: Registry Explorer

Висновок

Не слід надмірно покладатися на програми, що працюють із неактивним реєстром, під час розслідування інциденту інформаційної безпеки, а також під час контролю цілісності. У цій статті було продемонстровано один із багатьох способів сховати ключ реєстру, його значення та інші елементи від подібних програм.

Відповідно до ПП 1119 від 1 листопада 2012р. вводяться загрози 3-х типів так чи інакше пов'язаних із наявністю недокументованих (недекларованих) можливостей у програмному забезпеченні.

Розглянемо заходи, спрямовані на нейтралізацію цих загроз для операторів ПДН, які не опрацьовують інформацію віднесену до державної таємниці.

Отже, ми маємо два рівні загрози:

1.Погрози, пов'язані з наявністю недокументованих (недекларованих) можливостей у системному програмному забезпеченні.

2.Погрози, пов'язані з наявністю недокументованих (недекларованих) можливостей у прикладному програмному забезпеченні.

Заходи, спрямовані на нейтралізацію загроз, поділяються на чотири основні складові:

1.Заходи, створені задля недопущення появи небезпеки.

2.Заходи, створені задля виявлення загрози.

3.Заходи, створені задля нейтралізацію виявлених загроз.

4.Заходи, створені задля мінімізацію шкоди чи ефективності реалізації загрози.

Тепер проведемо оцінку реалізації заходів, але перед цим врахуємо кілька важливих умов:

1.Ми розглядаємо інформаційні системи (ІС), які будуються операторами ПДН. Потрібно розуміти, що переважна кількість операторів вирішують завдання зі створення ІВ тільки з використанням типових продуктів як на системному, так і на прикладному рівні (операційних систем, офісних систем обробки даних, СУБД та засобів забезпечення). Розробка спеціальних інформаційних систем та технологій – рідкісне явище. Це дорого і в операторів у своїй своїй таке завдання не стоїть і не може бути вирішена наявними ресурсами.

2. Оператор отримує програмні компоненти ІС у готовому вигляді – без конструкторської документації, без вихідних текстів тощо. Тільки дистрибутив та експлуатаційну документацію. При цьому важливо розуміти, що значна частина операторів не будують ІС, а тільки експлуатує її.

3. До основних методів забезпечення безпечного застосування програмного забезпечення належать:

  • формування та контроль виконання вимог щодо безпечного проектування, реалізації та використання програмного забезпечення на всіх етапах життєвого циклу ПЗ;
  • аналіз середовища функціонування ПЗ, спрямований на виявлення характеристик, які вважаються небезпечними чи потенційно небезпечними;
  • аналіз програмного забезпечення, спрямований на виявлення функціональних можливостей та характеристик, що вважаються небезпечними або потенційно небезпечними;
  • використання методів та засобів, спрямованих на забезпечення стійкості середовища функціонування від негативного впливу ПЗ;
  • контроль середовища функціонування ПЗ (динамічний контроль поведінки, зміни характеристик тощо) у процесі функціонування ІС;
  • контроль програмного забезпечення у процесі його функціонування.

Але ці методи навряд чи доступні оператору.

Тепер спробуємо збудувати реальні заходи, які може застосовувати оператор для нейтралізації загроз.

(Загроза 1, міра 1) Недопущення появи загроз пов'язані з контролем технологій безпечної розробки системного ПЗ. Якщо розглядати загрози на цьому рівні, то ми у загальному випадку отримаємо такі:

Джерела загроз на етапі формування вимог до системного ПЗ

  • формування вимог, спрямованих на створення умов для подальшого небезпечного застосування ПЗ;
  • прорахунки для формування вимог до ПО.

Джерела загроз на етапі проектування системного ПЗ

  • цілеспрямоване запровадження вразливості чи закладки лише на рівні архітектури та/або алгоритму функціонування ПЗ;
  • цілеспрямоване проектування таких методів тестування, спрямованих на приховування вразливостей/закладок;
  • внесення вразливостей/закладок засобами автоматизованого проектування ПЗ;
  • застосування архітектурних рішень, які призводять до необхідності застосування ресурсомістких методів тестування та налагодження програмного забезпечення.

Джерела загроз на етапі реалізації (кодування/компіляції/складання) системного ПЗ

  • цілеспрямоване використання закладки;
  • цілеспрямоване використання вразливості;
  • використання сторонніх недовірених компонентів;
  • прихована реалізація спеціальних налаштувань, що дозволяють увімкнути/ініціювати закладки або вразливість програмного забезпечення;
  • надмірна компіляція та складання ПЗ з «брудних» вихідних текстів, що містять різне «програмне сміття»;
  • внесення вразливостей використовуваними засобами компіляції та складання ПЗ;
  • реалізація тестів, які дозволяють приховати вразливості та недоліки у ПЗ.

Джерела загроз на етапі тестування системного програмного забезпечення розробником

  • Проведення тестування розробником або замовником системного ПЗ

Проведення тестування системного ПЗ незалежною лабораторією в процесі сертифікаційних або інших випробувань

  • цілеспрямоване використання методів тестування, спрямованих на приховування вразливостей;
  • тестування не проводиться чи проводиться не в повному обсязі;
  • цілеспрямоване приховування результатів тестування.

Джерела загроз на етапі впровадження системного ПЗ

  • заміна компонентів системного ПЗ;
  • впровадження системного ПЗ без урахування обмежень та умов експлуатації як самого ППО, так і середовища його функціонування;
  • використання прихованих налаштувань системного програмного забезпечення для увімкнення/ініціації закладок або вразливостей.

З урахуванням умов зазначених вище, очевидно, що оператор не має можливостей щодо здійснення контролю та забезпечення відсутності недокументованих (недекларованих) можливостей у системному ПЗ.
Висновок: заходи 1.1. - Недоступні оператору.

(Загроза 1, міра 2) Заходи, створені задля виявлення загрози оператору доступны. Для цього оператор може самостійно або із залученням спеціалістів:

  • здійснювати моніторинг різних джерел інформації про виявлені вразливості у системному ПЗ;
  • використовувати вбудовані у системне ПЗ засоби самоконтролю;
  • використовувати різноманітні інструментальні засоби контролю захищеності, у тому числі і власної розробки.

(Загроза 1, міра 3) З урахуванням заходів (Загроза 1, міра 2) оператор може самостійно або із залученням фахівців:

  • проводити установку сервіспаків, патчів для нейтралізації виявлених уразливостей;
  • застосовувати додаткові СРЗІ, що дозволяють нейтралізувати виявлені вразливості системного ПЗ;

(Загроза 1, міра 4) оператор може самостійно або із залученням фахівців застосовувати заходи, спрямовані на мінімізацію шкоди чи ефективності реалізації вразливостей (як виявлених, так і ще не виявлених) системного ПЗ:

  • при побудові ІС передбачити можливу наявність загроз та сформувати архітектуру ІВ таким чином, щоб можлива реалізація вразливостей завдавала мінімальної шкоди цілям та завданням, покладеним на ІВ. До архітектурних рішень можна віднести: локалізація та сегментація ІВ, що обробляє ПДН, наявність засобів періодичного архівування, обмеження доступу користувачів, контроль інформаційних потоків, контроль зовнішніх носіїв даних, знеособлення, мінімізація технічних засобів, що беруть участь у обробці даних, використання засобів контролю цілісності системного ПЗ та СрЗІ, використання антивірусних засобів, і т.п... всього не перерахуєш...
  • застосовувати додаткові СРЗІ, що дозволяють нейтралізувати можливі вразливості системного ПЗ;
  • застосовувати додаткові організаційно-технічні заходи, пов'язані зі зміною архітектури ІС, налаштувань системного ПЗ тощо.

Виходити треба з того, що максимальні загрози: - Витік даних, знищення даних та інформаційних ресурсів ІС, втрата контролю за ресурсами ІС.

Необхідно домогтися того, щоб максимальною загрозою ІС залишалося: знищення даних та програмного забезпечення, які компенсуються контролем цілісності та системою швидкого відновлення працездатності ІВ.

Розглянувши загрози першого типу бачимо, що це теж стосується і прикладного ПЗ.


Загальні висновки:

  • оператори немає можливості застосовувати заходи, створені задля недопущення появи загроз, що з наявністю недокументованих (недекларованих) можливостей у ПЗ.
  • оператори у своїй масі немає можливості самостійно виявляти загрози, пов'язані з наявністю недокументованих (недекларованих) можливостей у ПЗ.
  • оператори мають можливості самостійно або із залученням сторонніх фахівців відслідковувати виявлені вразливості системного та прикладного ПЗ та вживати заходів, спрямованих на їх нейтралізацію, мінімізацію можливої ​​шкоди та/або ефективності реалізації вразливостей.
  • оператори мають можливість приймати архітектурні рішення при побудові та в процесі експлуатації ІВ та підсистеми захисту інформації, спрямовані на мінімізацію можливої ​​шкоди та/або ефективності реалізації загроз.
  • оператори мають можливостісамостійно або із залученням сторонніх фахівців забезпечити безперервний ПРОЦЕС спрямований на...

Недекларовані можливостіабо програми-імпланти(за аналогією з медичними імплантами) – навмисно видозмінена частина програмного забезпечення, завдяки якій можна отримати прихований несанкціонований доступ до безпечної комп'ютерної системи.

Джерелом таких імплантів та пов'язаних із ними недекларованих можливостей можуть бути як творці різних додатків, так і державні спецслужби. І якщо діяльність неохайних розробників здатна привернути лише обмежену увагу (у свідомості простого користувача вони йдуть в одному ряду з іншими хакерами), то будь-які повідомлення про програми-закладки від спецслужб незмінно викликають бурхливі дискусії.

Спецслужби дійсно зацікавлені у безперешкодному доступі до комп'ютерів та смартфонів будь-яких користувачів, приватних осіб та організацій, та програми-закладки є одним із оптимальних способів вирішення завдання.

Класифікація недекларованих можливостей (програм-імплантів)

Залежно від цілей можливостей програми-імпланти можна поділити на кілька категорій:

    • Повний доступ до віддаленого комп'ютера або системи. По суті, такі програми аналогічні хакерським руткітам і бекдорам з тією різницею, що їх функціональність закладена в одну з легальних програм користувача. Можуть застосовуватися для шпигунства або порушення роботи комп'ютерів, телекомунікаційного обладнання та смартфонів комерційних та громадських організацій, широких груп громадян.
    • Крадіжка паролів доступу, тобто. функції кейлоггера. Наявність пароля віддаленого доступу до комп'ютера забезпечує такі ж великі можливості, як найкращий бекдор, а доступ до облікових записів електронної пошти та Skype дозволить відстежувати переговори та листування навіть у тих випадках, коли людина використовує для спілкування інші комп'ютери, на яких програм-закладок немає. Особливий інтерес крадіжка паролів є у випадках, коли потрібен доступ до всієї внутрішньої мережі, де працює комп'ютер із закладкою.
    • Несанкціоновані зміна даних та виведення з ладу комп'ютерних систем. Найбільшу загрозу такі програми становлять у системах АСУ ТП, особливо критично важливих об'єктів, управління технікою військового чи подвійного призначення. Встановлені програмні закладки дозволяв у разі потреби вивести з ладу інфраструктурні та військові об'єкти потенційного супротивника.

Об'єкти впровадження програмних імплантів:

  • Комп'ютери та сервери.Доступ до вмісту жорстких дисків та оперативної пам'яті – споконвічна мрія всіх хакерів та працівників спецслужб. Програми-закладки можуть безпосередньо копіювати і пересилати інформацію, так і відкривати доступ іншому шпигунському ПЗ.
  • Телекомунікаційне обладнання.Переговори підозрілих осіб не менш, а часом і цінніші, ніж вміст їх жорстких дисків, оскільки дозволяють виявити та припинити актуальні злочинні плани, а за наявності GPS спецслужби можуть ще й без будь-якого зовнішнього спостереження відстежувати всі переміщення об'єкта. А закладки в мережевому обладнанні дозволять контролювати трафік від великих груп населення.
  • Бортові та промислові комп'ютери.Зараз практично будь-яка серйозна техніка оснащується якщо не повноцінним комп'ютером, то як мінімум мікропроцесором. Впровадивши в нього програми-закладки, спецслужби зможуть як отримувати інформацію про періоди та режими роботи техніки, так і, у разі потреби, легко виводити її з ладу.

Джерела загрози

Теоретично закладку можна впровадити у будь-який програмний код. Однак у деяких категоріях ймовірність виявлення недекларованих можливостей та пов'язані з ними ризику суттєво вища.

Програми, розроблені безпосередньо у підрозділах держструктур, або на їхнє замовлення. Отримавши наказ вищого начальства, розробники включать у них будь-який, зокрема і недокументований функціонал.

Програми, що підлягають державній сертифікації. Насамперед до таких відносяться продукти інформаційної безпеки. Маючи відповідний доступ, на замовлення спецслужб у них можуть бути модифіковані коди та впроваджені додаткові модулі.

Програми-месенджери, особливо середньої популярності. Прослуховування чужих розмов – один із найважливіших інтересів спецслужб, та наявність закладок у програмах, які використовують для спілкування – найпростіший спосіб.

Програмне забезпечення для техніки військового та подвійного призначення. З огляду на важливість становлять особливий інтерес і є найімовірнішим об'єктом для закладок. До того ж, практично всі виробники озброєнь якщо не належать безпосередньо державі, то, як мінімум, орієнтовані насамперед на замовлення від національного міністерства оборони, а тому дуже вразливі для тиску з боку державних структур.

Аналіз ризику

Небезпека отримати закладку залежить від надійності та порядності розробників програми, інтересу з боку спецслужб, а також заходів щодо аналізу вихідного коду та пошуку недекларованих можливостей.

Величезний інтерес для спецслужб мають і поширені, використовувані мільйонами програми. Як правило при розробці програмного забезпечення програмісти використовують чужі бібліотеки та Відкрите програмне забезпечення (Open source), в якому можуть бути відкриті вразливості, що використовуються для збору інформації, наприклад, “АНБ використовувало вразливість в OpenSSL для збору інформації”.

Що ж до непопулярних програм, то через невелику кількість користувачів вони становлять малий інтерес і для спецслужб. Якщо в таких програмах і є закладки, то автор запровадив їх не заради державних інтересів, а з власної необачності.

Серед громадян та організацій найбільший інтерес спецслужб залучають представники крайніх політичних та релігійних течій, особи, які ведуть різного роду незаконну діяльність або пов'язані з ними. За такими людьми встановлюються різні види стеження, прослуховування, прихованого відеозапису, а на комп'ютери впроваджують програми-закладки та інше шпигунське програмне забезпечення.

Державні підприємства, виробники військової техніки, а також підприємства стратегічно важливих галузей, можуть стати об'єктом інтересу закордонних спецслужб.

Захиститися від програм-закладок складніше, ніж від іншого шкідливого ПЗ, антивірус їх бачить, а аномалій у роботі може бути. У той же час, закладки можуть бути виявлені за допомогою спеціалізованих аналізаторів вихідного коду. Зокрема вони мають урядові структури та приватні фірми, які виконують сертифікацію ПЗ, отже у разі підвищеного ризику наявності чужих закладок, перевірка на сторонній код і недокументовані функції обов'язкова.

Браузери