МИКРОФИШКИ: Микрофишки
Европейские ученые намерены искать планеты, похожие на Землю. Не секрет, что почти все планеты, обнаруженные за
пределами Солнечной системы, относятся к классу гигантов, на которых трудно представить существование жизни, во всяком
случае разумной. Искать планеты предполагается не возле ярких горячих звезд, а близ относительно холодных, таких как
наше Солнце. Это обстоятельство сильно осложняет задачу, поскольку астрономам придется работать с крайне слабым
излучением.
Проект рассчитан на четыре года, и на него уже получен грант в размере четырех миллионов долларов.
Исследования будут проводить ученые из Великобритании, Испании, Германии и Украины. АБ
***
Одно из самых авторитетных сообществ в области развития языков программирования, Lambda the
Ultimate, начало обсуждение итогов года (lambda-the-ultimate.org/node/3144).
По мнению большинства участников
дискуссии, основные тренды минувшего года - рост популярности функционального подхода к программированию, которое из
маргинально-научных областей становится обыденным, в основном за счет развития относительно новых мультипарадигменных
языков. Так, Microsoft анонсировала включение поддержки языка F# (близкого родственника OCaml) в Visual Studio, что, по
сути, делает его одним из ос новных .Net-языков, наравне с C# и VB.Net.
На платформе Java набирают популярность
языки Scala и новичок Clojure, тогда как сам Java, по мнению многих комментаторов, постепенно сдает позиции.
Рост
интереса к функциональным языкам идет существенно медленнее, чем предсказывалось в начале года, но темпы возросли именно
в 2008-м. Кроме того, следует отметить некоторую стагнацию в популяризации хитов прошлых лет (скриптовые Python и Ruby и
ориентированный на распределенное программирование Erlang показывают лишь умеренный рост) и неожиданный всплеск интереса
к старичку C++, новая версия которого ожидается в 2009-м. ВШ
БЕЗОПАСНОСТЬ : В порядке очереди
Автор: Киви Берд
В новогодние праздники Берлин стал столицей международного легального хакинга. Прошедшая здесь юбилейная
хакерская конференция 25C3, или 25th Chaos Communication Congress, стала весьма показательным мероприятием. В условиях,
когда видные европейские страны, включая Германию, под нажимом США и корпораций-гигантов начали принимать
законодательство, трактующее как преступление снятие защиты и независимый анализ систем на предмет уязвимостей,
участники 25C3 ярко продемонстрировали, что хакинг жив и вовсе не собирается сдаваться.
Что же
касается конкретно 25C3 и сделанных там докладов, то все в общем-то было привычно для подобных конференций: новые
уязвимости в давно известных системах, старые слабости в новых изделиях, плюс, конечно же, предложения, как все это
можно поправить. В таком контексте, пожалуй, наиболее примечательным докладом можно считать презентацию, посвященную
хакингу DECT-телефонов.
Разработанный в Европе стандарт DECT (Digital Enhanced Cordless Telecommunication)
является самым популярным в мире протоколом цифровой связи для беспроводных телефонов в квартирах и офисах.
Кроме
того, стандарт используется в большом количестве смежных приложений.
Все эти устройства в соответствии с базовыми
спецификациями используют стандартные криптографические процедуры как для аутентификации базовой станции и клиентских
терминалов (трубок), так и для шифрования передаваемой информации. В соответствии с давней традицией криптоалгоритмы,
используемые в системе, открыто никогда не публиковались и аппаратно зашиты в схему устройств. Кроме того, криптоключи,
задействованные в системе, используются только в сеансах связи между базовой станцией и терминалами, поэтому никогда не
покидают эту замкнутую сеть. Так что с формально-теоретической точки зрения система представляется защищенной достаточно
надежными средствами. На практике, однако, обнаруживаются разнообразные способы для обхода этой защиты и организации
успешных атак. Что, собственно, и продемонстрировала на 25C3 команда исследователей из университетов Германии и
Люксембурга.
Один из участников этой команды, Матиас Венцель (Matthias Wenzel), известен как создатель
дорогостоящего DECT-сниффера, требовавшего для анализа и обработки пакетов огромные процессорные мощности. Теперь же
группа сообща придумала альтернативный аппаратный комплекс на основе стандартной PCMCIA карты Com-On-Air стоимостью
всего 23 евро, который позволяет с минимумом затрат перехватывать весьма сложный по структуре DECT-трафик.
Эта
карта, именуемая DECT-контроллером, предназначена для интернет-звонков по протоколу VoIP с помощью компьютера и обычного
DECT телефона. Команде хакеров понадобился примерно месяц на то, чтобы провести обратную инженерную разработку карты,
восстановить принципиальную схему, отыскать в Сети нужную прошивку и добавить несколько схем, расширяющих
функциональность устройства. В результате был создан новый сниффер, вполне пригодный для мобильного использования -
например, из салона машины, припаркованной у дома жертвы.
Было установлено, что базовая станция обычно не
аутентифицирует себя клиентскому устройству. Часто здесь, примерно так же как в GSM-сетях, аутентификация требуется лишь
от телефона. Также было отмечено, что и в случаях аутентификации вся эта деликатная процедура проходит в незашифрованном
виде, открытом для перехвата и анализа.
Из-за этих упущений модифицированная карта Com-OnAir, оснащенная
специализированным Linux-драйвером, оказалась способна перехватывать данные. А значит, для плохо защищенных DECT-сетей
стало возможным в автоматизированном режиме отслеживать и записывать телефонные разговоры. Причем даже в тех редких
случаях, когда телефонные аппараты шифровали переговоры, перехватывать сеанс было не намного труднее. Используя
модифицированный драйвер и специальный скрипт, команда научилась выдавать свой сниффер за базовую станцию, отключать
шифрование, а затем, благодаря поддержке VoIP, перенаправлять принимаемый трафик по Интернету, одновременно записывая
переговоры.
Иначе говоря, эта процедура избавляет от необходимости взламывать криптографию и добывать ключи. Как
подчеркнули исследователи, данный трюк стабильно срабатывал для всех протестированных DECT-систем и моделей.
С
подробностями этого исследования и дальнейшим ходом разработок можно ознакомиться на сайте проекта по адресу
dedected.org.
Он еще жив!
Автор: Козловский Евгений
Когда я сообщил жене пришедшую по почте и ударившую меня по голове новость: "Умер Миша Донской", -
жена помрачнела, не поверила, потом поверила, помрачнела еще больше и произнесла: "Сейчас уже не будет никакого
смысла ездить на компьютерный клуб…"
На компьютерном клубе (мы с супругой обычно ездим туда на
"окончание сезона", которое проходит в Купавне, на даче Сергея Карелова) собираются десятки интересных и
обаятельных людей, замечательных в сотне отношений, - и тем не менее, узнав о смерти Миши, Лена сказала: "Сейчас
уже не будет никакого смысла ездить на компьютерный клуб…"
Миша не пел за столом песен, не рассказывал
анекдотов, не веселил, что называется, публику, - хоть порой и рассказывал какой-нибудь живой случай, анекдот в
терминологии позапрошлого века, - которых за жизнь скопил множество. То есть не самих случаев, а ироничного, чуть
сверху, отношения к ним, что и превращало их в анекдоты. И тем не менее как-то так получалось - был главной душой
компании.
Я старше Миши на пару лет, общался с ним обычно в им же самим неуклонно задаваемом стиле "свои
ребята", - однако всегда чувствовал некую дистанцию, всегда, хоть и скрывая, поглядывал на него снизу вверх. Ведь в
те поры, пока я был еще студентом (1974), Миша уже победил на всемирном конкурсе шахматных программ со своей
"Каиссой"[Ну, то есть, и со своей: возглавляли работу над ней трое: Миша и Владимир Арлазаров с Георгием
Адельсоном-Вельским.], много напрямую общался с Михаилом Ботвинником, легендой для нашего поколения и его соперником в
создании шахматных программ.