Ongedocumenteerde kenmerken van Windows. Ongedocumenteerde mobiele mogelijkheden. Technische apparaten en software

Is het mogelijk om een ​​registersleutel te maken die in Windows zichtbaar is als onderdeel van het actieve (verbonden) register, maar niet zichtbaar is voor programma's die werken met een inactief (uitgeschakeld) register? Het blijkt dat als je de mogelijkheid hebt om slechts één kernelvariabele te wijzigen (bijvoorbeeld door een stuurprogramma te gebruiken), er dan wel een manier is.

Waarom is dit nodig?

Het verbergen van registersleutels voor programma's die werken met een inactief register, terwijl de mogelijkheid behouden blijft om normaal met deze sleutels te werken met behulp van standaard Windows-besturingssysteemtools (als onderdeel van een actief register), kan worden gebruikt om twee doelen te bereiken:
  1. de wijzigingen in het register verbergen voor forensisch onderzoek (bijvoorbeeld het verbergen van de sleutels van een bepaalde service, die correct wordt gelezen en gebruikt door het Windows-besturingssysteem tijdens het opstartproces, maar niet zichtbaar is voor programma's van derden die werken met een inactieve registratie tijdens een rijexamen);
  2. het verbergen van wijzigingen in het register van pre-boot integriteitscontrole (bijvoorbeeld wijzigingen aanbrengen in registersleutels die niet zichtbaar zijn voor vertrouwde opstartmodules tijdens integriteitscontrole, maar wel zichtbaar zijn voor het Windows-besturingssysteem zelf).

Hoe gebeurde dit?

Het Windows-register bestaat uit twee delen: het vluchtige deel (registersleutels en waarden die verloren gaan nadat de hive is uitgeschakeld omdat ze niet in het bestand worden opgeslagen; bijvoorbeeld: de "CurrentControlSet"-sleutel van de "SYSTEEM"-hive), het niet-vluchtige deel (gesynchroniseerd met het register-hive-bestand).

Aangezien het bij het schrijven van het niet-vluchtige deel naar het hive-bestand noodzakelijk is om de integriteit van de opgeslagen gegevens te waarborgen (bijvoorbeeld in het geval van een stroomstoring die het schrijven van gegevens onderbreekt), gebruikt de Windows-kernel registerregistratie - de gegevens geschreven wordt eerst opgeslagen in het logbestand (dit bestand bevindt zich samen met het hoofdbestand in dezelfde map en heeft de extensie ".LOG", ".LOG1" of ".LOG2") en pas daarna in het hoofdbestand van de bijenkorf (als het schrijven naar het logbestand niet succesvol is voltooid, blijft het hoofdbestand intact en wordt het hoofdbestand niet succesvol voltooid, dan kan de integriteit worden hersteld met behulp van de gegevens uit het logboek, dat met succes is geschreven vóór de fout) .

De voorgestelde methode voor het verbergen van sleutels (en hun waarden en andere items) is om de corresponderende gegevens alleen op te slaan in het logboek, maar niet in het hoofdbestand van de registercomponent. Programma's van derden die in de overgrote meerderheid van de gevallen met een inactief register werken, negeren het (de) logbestand(en), en daarom zullen registersleutels die in het logbestand zijn opgeslagen, maar niet in het hoofdbestand, onzichtbaar zijn voor deze programma's. De Windows-kernel daarentegen gebruikt het logboek om de integriteit van de hive te herstellen wanneer deze is aangekoppeld, en daarom zullen de besproken sleutels zichtbaar zijn voor de kernel en dienovereenkomstig voor andere actieve programma's.

U kunt het foutopsporingsmechanisme gebruiken dat in Windows Vista is geïntroduceerd om schrijven naar het hoofdbestand van de bijenkorf te blokkeren. Om de essentie van dit mechanisme te begrijpen, is het noodzakelijk om rekening te houden met het logschema dat verscheen in Windows Vista.

Journalen tot Windows Vista

In Windows XP en eerdere versies van Windows is er één hoofdbestand en één logbestand voor elke niet-vluchtige registercomponent. Een uitzondering op deze regel is de SYSTEM-component in Windows 2000 en eerdere versies van Windows, die wordt gespiegeld (naar een bestand met de naam "system.alt") in plaats van journaling om de bootloader-code te vereenvoudigen (die de opgegeven component in het geheugen moet laden) en voeg er geen ondersteuning voor herstel uit het logboek aan toe (mirroring betekent afwisselend schrijven van gegevens naar twee hoofdbestanden, die als resultaat dezelfde logische structuur van sleutels, waarden en andere elementen zullen hebben).

Journaling vindt plaats door het compact (zonder offset-uitlijning) op te slaan in een logbestand van de gegevens die naar het hoofdbestand moeten worden geschreven samen met een structuur - een bitmap van sectoren van het hoofdbestand, waarmee u kunt bepalen op welke offsets u gegevens moet schrijven blokken van het logbestand naar het hoofdbestand. Als bij het aansluiten van de component wordt vastgesteld dat het schrijven van gegevens naar het hoofdbestand niet is voltooid, worden de blokken uit het logbestand gelezen, worden de offsets van deze blokken in het hoofdbestand bepaald (met behulp van een bitmap), en dan worden deze blokken naar het hoofdbestand geschreven, waardoor de eerder onderbroken opname wordt voltooid.

Een dergelijk schema heeft een belangrijk nadeel - als er een I / O-fout optreedt tijdens het schrijven naar het hoofdbestand (bijvoorbeeld vanwege een poging om naar een slechte sector te schrijven), dan zullen verdere bewerkingen om de component te synchroniseren met het hoofdbestand zijn onmogelijk totdat de computer opnieuw wordt opgestart (zelfs als de slechte sector wordt geneutraliseerd door sectoren opnieuw toe te wijzen op het niveau van het bestandssysteem of het opslagstuurprogramma). Dit is te wijten aan het feit dat elke keer dat het logbestand wordt gewist van oude gegevens, wat betekent dat een fout bij het schrijven naar het hoofdbestand zal leiden tot een schending van de integriteit van dit bestand, en een nieuwe poging om de component te synchroniseren vereist het wissen van gegevens uit het logboek, wat de enige manier is om het reeds kapotte logboek te herstellen, de integriteit van het hoofdbestand.

Als een dergelijke verwijdering van het logboek is toegestaan, kan er daarom een ​​situatie ontstaan ​​waarin, als gevolg van een nieuwe storing, de integriteit van een enkel logbestand wordt geschonden, terwijl de integriteit van het hoofdbestand door de vorige storing werd geschonden.

Loggen vanaf Windows Vista (tot Windows 8.1)

Om het probleem van het synchroniseren van de bijenkorf met het hoofdbestand bij herhaalde fouten op te lossen, werd een schema voor dubbele logboekregistratie geïmplementeerd. In dit diagram komt elk hoofdbestand overeen met twee logbestanden (met de extensies ".LOG1" en ".LOG2"). Standaard wordt het eerste logbestand (".LOG1") gebruikt.

Als er een fout optreedt tijdens het schrijven naar het hoofdbestand, wordt het logbestand gewijzigd (van ".LOG1" naar ".LOG2" en vice versa). Deze aanpak zorgt ervoor dat er altijd een geldig logbestand is dat gegevens bevat van een eerdere synchronisatiepoging. Als gevolg hiervan zal een storing tijdens het schrijven naar het logbestand (na een storing tijdens het schrijven naar het hoofdbestand) niet leiden tot een onherstelbare schending van de integriteit van de registercomponent (trouwens, als een dergelijke situatie zich voordoet, zal de De Windows-kernel heeft zelfherstellende mechanismen die duidelijke fouten in de logische structuur van de bush herstellen).

Maar dit logschema moet worden opgespoord en daarom is er een variabele in de Windows-kernel geïntroduceerd om herhaalde schrijffouten in de hoofdbestanden van alle registerkasten te simuleren - CmpFailPrimarySave. Om onbekende redenen is deze variabele ook aanwezig in reguliere versies van de kernel (en niet alleen in debug-versies). Als u een andere waarde dan nul naar deze variabele schrijft, zal de functie van het schrijven van gegevens naar het hoofdbestand een fout simuleren in verschillende stadia van dat schrijven.

Opgemerkt moet worden dat tijdens het verbinden van de registercomponent, de kernel moet kiezen welke van de twee logbestanden moet worden gebruikt voor herstel, waarvoor een relatief complex algoritme is geïmplementeerd dat bepaalt welke van de logbestanden de integriteit heeft behouden, welke van de ze bevatten de latere versie van de geschreven gegevens enz. e. Vóór Windows 8 bevatte dit algoritme een ernstige fout, waardoor in bijna alle gevallen, ongeacht de specifieke details, het eerste logbestand (“.LOG1 ") werd gekozen. Met name voor Windows 7 werden de bijbehorende algoritmecorrecties pas in maart 2016 uitgebracht (vandaar dat dubbele logging in Windows 7 al die tijd integriteitsbescherming niet beter bood dan Windows XP). Om de beschreven fout te verhelpen, is het niet alleen nodig om het schrijven naar het hoofdbestand van de bijenkorf te blokkeren, maar ook om de overgang naar het tweede logbestand (".LOG2") te blokkeren in geval van een storing (zodat het eerste logbestand altijd de meest recente gegevens, zelfs ten koste van de integriteit in het geval van een storing; anders kunnen de systeemregistercomponenten bij de volgende keer opstarten onverwacht eerder in een staat worden hersteld dan wanneer de computer correct was afgesloten). Gelukkig kunt u met de volgende waarde van de variabele die wordt besproken het gewenste effect bereiken zonder het logbestand te wijzigen - 3.

Dezezelfde variabele werkt hetzelfde op nieuwere versies van Windows (8.1 en 10) die een andere logmethode gebruiken (buiten het bestek van dit artikel).

Experiment

Laten we als experiment een onzichtbare sleutel en de waarde ervan maken in het Windows 7-besturingssysteem (Service Pack 1). Om dit te doen, wijzigt u in het actieve besturingssysteem (door geheugenbewerking) de waarde van de kernelvariabele CmpFailPrimarySave van 0 naar 3 en maakt u vervolgens de registersleutel "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" met een waarde met de naam "invisible_value" die de tekenreeks "123456". Vervolgens zetten we het besturingssysteem op een normale manier uit en exporteren we de bestanden van de SYSTEM registry hive.

Nadat u het besturingssysteem opnieuw hebt ingeschakeld, start u de register-editor en merkt u op dat de vereiste sleutel en waarde daarin zichtbaar zijn (Fig. 1).

Rijst. 1: Windows Register-editor

Tegelijkertijd geven programma's van derden (bijvoorbeeld Windows Registry Recovery en Registry Explorer) niet de vereiste sleutel en waarde weer in de geëxporteerde registerbestanden (Fig. 2 en 3).


Rijst. 2: Windows Register Herstel


Rijst. 3: Registerverkenner

Uitgang:

Vertrouw niet te veel op programma's die draaien op een inactief register bij het onderzoeken van een informatiebeveiligingsincident of tijdens integriteitsbewaking. Dit artikel heeft een van de vele manieren aangetoond om de registersleutel, de waarden en andere elementen van dergelijke programma's te verbergen.

Hier heb ik geprobeerd een lijst te verzamelen met verschillende extra functies voor een abonnee van MTS mobiele communicatie - functioneel of in termen van kostenbesparing. Alle informatie wordt van internet gehaald; MTS-service wordt geweigerd of genegeerd. Om deze reden, en ook omdat al deze diensten gratis door derden worden geleverd, heb ik ze gecombineerd onder de kop "ongedocumenteerd". blijven werken, of dat ze gratis blijven en niet in rekening worden gebracht. U draagt ​​het volledige risico van het gebruik van ongedocumenteerde functies en mogelijke "moneyhits".

Deel 1. Mobiele telefoon en internet

Eigenaars van mobiele GSM-telefoons hebben de mogelijkheid om korte tekstberichten (sms) naar elkaar te verzenden en te ontvangen. Maar in MTS, net als in Beeline, kan dit officieel alleen worden gedaan binnen zijn abonneenetwerk, dat wil zeggen dat een MTS-abonnee geen bericht naar een Beeline-abonnee kan sturen en vice versa. Officieel - nee, maar onofficieel - best mogelijk. Bovendien kan hij met zijn telefoon berichten ontvangen en verzenden via e-mail (e-mail) en ICQ.

Internationale SMS-servicecentra

Een groot aantal GSM-operators in de wereld staat het verzenden van sms vanuit hun servicecentrum toe, niet alleen naar hun abonnees, maar ook naar iedereen, inclusief MTS-abonnees. Nadat u het nummer van zo'n servicecentrum in uw telefoon hebt geregistreerd, kunt u sms'en naar elke andere gebruiker van een GSM-telefoon. Ooit was zo'n sms-verzending gratis. Nu wordt het betaald, tegen het gebruikelijke tarief van $ 0,12 (inclusief btw). De enige beperking: u moet internationale toegang hebben geactiveerd, die al is ingeschakeld voor alle tarieven met het voorvoegsel "Internationaal" en gemakkelijk kan worden verbonden met abonnees van alle andere tarieven.

Waarom zijn internationale servicecentra nodig? Ten eerste werken westerse SMSC's volgens de reacties van de hotline gemiddeld stabieler, dwz. het bezorgpercentage (niet “bufferen”) van het bericht is hoger. Ten tweede ergeren sommigen zich aan de niet-loskoppelbare leveringsmelding. En ten derde, als de operator een roamingovereenkomst heeft met MTS en Beeline, kunt u sms'en naar de Beeline GSM-telefoon.

Niet alle westerse servicecentra werken met Rusland, maar de meesten maken het niet uit waar het bericht vandaan komt en waar het naartoe moet. Hieronder vindt u een lijst met centra die over de hele wereld met sms werken.

Turkcell Turkije + 90-5329010000
NetCom Noorwegen + 47-92001000
Sonera Finland + 358-405202000
Mobilix Denemarken + 45-26265151
One2One VK + 44-7958879879
Esat Ierland + 353-868002000
E-Plus Duitsland + 49-1770620000
Telfort Nederland + 31-626000230
Proximus België + 32-75161612
PTT Luxemburg + 352-021100003
Noordwest-Rusland + 7-8129600096
IDEE Centertel Polen + 48-501200777
Radiomobil Tsjechische vertegenwoordiger + 420-603051
Globtel Slowakije + 421-905303303
Westel900 Hongarije + 36-309303100
TIM Italië + 39-338980000
Swisscom Zwitserland + 41-89191
Itineris Frankrijk + 33-689004581
Sprint VS + 1-7044100000

Hoe verstuur ik een e-mail vanaf mijn telefoon?

Over het algemeen ondersteunt de GSM-standaard het verzenden van e-mail vanaf de telefoon. Deze functie werkt echter niet in MTS - of er is geen geschikte apparatuur, of ze kunnen de juiste instellingen niet maken. Gelukkig zijn er onafhankelijke bronnen op internet met een redelijk goed aanbod aan diensten waarmee je e-mail rechtstreeks vanaf je telefoon kunt verzenden.

eXcell (Italië) - stuur SMS naar telefoon +393388641732 met tekst zoals: EMAIL [e-mail beveiligd] lichaam

Tussen de stippen bevindt zich een onderwerp, dat je helemaal niet kunt schrijven als je lui bent - in dit geval kun je het zonder stippen doen. Dan zien de berichten er ongeveer zo uit:
E-MAIL [e-mail beveiligd] Hallo John!
Het woord EMAIL aan het begin van het bericht kan worden afgekort tot EMA, in plaats van @ kunt u typen! of *, en in plaats van _ kunt u typen: (dubbele punt). In plaats van het einde van de regel kunt u = of & typen.
Voorbeeld:
EMA banzai * mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Uw telefoonnummer verschijnt als handtekening. U kunt elke andere handtekening aanpassen (gedetailleerde instructies staan ​​op de eXcell-website. Onthoud dat elke brief die op deze manier wordt verzonden u 12 cent kost.

SgiC (Finnen) - nog een sms - e-mailgateway. Voor de luie mensen, kort: stuur een sms naar de telefoon +358 40 517 4761, het eerste woord is een e-mailadres (in plaats van @, kunt u # gebruiken). Schrijf vervolgens het eigenlijke bericht door de ruimte.

Voorbeelden:
[e-mail beveiligd] Dit is een test, whoa! (het zijn de Finnen die zo blij zijn :)
evoluerend # oeoe.fi Dit is weer een test, hopla! *
Elke brief die op deze manier wordt verzonden, kost u ook 12 cent.

Wilt u een e-mail -> sms-gateway? Schrijf ze een brief. Beste in het Engels en naar het adres [e-mail beveiligd]... En op internet vind je ze hier, alleen daar is alles in het Fins.

En verder. Voor betrouwbaarheid is het het beste om opnieuw westerse sms-centra te gebruiken, bijvoorbeeld Turkcell. Ze bezorgen de post vrijwel direct.

Hoe stuur je een bericht van je telefoon naar ICQ?

Op dezelfde manier als e-mail, met als enige verschil dat het adres er als volgt uit zal zien: [e-mail beveiligd] waarbij ICQ_number het ICQ-identificatienummer van uw abonnee is.

Voorbeeld:
E-MAIL [e-mail beveiligd] pager.icq.com.email expresbericht.Ben je nog in leven?
Een beproefde methode: berichten via Turkcell bereiken het snelst de Finse e-mailgate.

Hoe ontvang ik e-mail op mijn mobiele telefoon?

Sms-bezorging per e-mail staat in de testmodus. Stuur een e-mail naar het adres [e-mail beveiligd] voor een direct nummer, [e-mail beveiligd] voor "kromme". Houd er rekening mee dat Russische letters correct worden getranscribeerd als de brief in WIN-codering wordt verzonden, daarom is het voor de zekerheid beter om meteen in het Latijn te schrijven. "Testen" betekent dat MTS u niet de klok rond en probleemloze werking van deze service garandeert. Voor elke e-mail die op deze manier wordt verzonden, ontvangt u een ontvangstbewijs voor de levering of buffering van uw sms.

We hebben ook één bedrijf waarmee je dit voorlopig gratis kunt doen. U kunt zich op deze site registreren en uw eigen mailbox van het formulier maken [e-mail beveiligd], en registreer in de instellingen op de site je mobiele telefoonnummer. Vanaf nu komt alle post op jouw adres aan [e-mail beveiligd] wordt als sms naar uw telefoon verzonden. De limiet is 160 tekens, zoals in elk sms-bericht. Bijlagen worden uiteraard niet getoond.

Om deze mogelijkheid in de praktijk te gebruiken, moet u een mailbox voor uzelf maken waarmee u tegelijkertijd een bericht kunt achterlaten en doorsturen naar uw adres op over.ru, en dan ontvangt u meldingen op uw telefoon zodra de e-mail binnenkomt . Vindt u het bericht belangrijk, maar kunt u het niet lezen (bijvoorbeeld: het zal langer zijn dan 160 tekens of er wordt een bestand bijgevoegd), ga dan zo snel mogelijk naar internet en lees het bericht op een normale menselijke manier.

Hoe sms'en vanaf internet?

Kan worden verzonden vanaf de MTS-server. Alleen garandeert niemand je iets (inclusief geld): "testmodus". Het nummer moet in het internationale formaat worden geschreven, maar zonder de "+", bijvoorbeeld 70957601234, 79026801234

Het verschil tussen het verzenden van SMS vanaf de MTS-server van anderen is dat het Russische letters in het Latijn translitereert en volgens hem ook obscene woorden verstopt met sterretjes. Wat zijn de woorden, vraag je? Ik heb ze 🙂 Het woordenboek van scheldwoorden gevonden 2pac op mobiele telecom, en hoogstwaarschijnlijk is hetzelfde filter op MTS, tk. dit is ook het werk van de heer Lebedev (die de MTS-server heeft ontworpen). Hier is het

Er is ook een ongedocumenteerde mogelijkheid van de MTS-server om sms-berichten in het Russisch te verzenden naar apparaten die het Cyrillische alfabet ondersteunen. Het algoritme is als volgt: stuur via het servicecentrum +70957699800 een bericht naar nummer 0 (nul) met de tekst "UCS2" (uiteraard zonder aanhalingstekens). Hierna kunnen berichten van de MTS-website direct in het Russisch worden verzonden. Annulering van dit alles doe je door een bericht te sturen met de tekst “DEFAULT”.

Er zijn ook veel plaatsen op internet van waaruit u gratis sms'jes naar uw MTS-telefoon kunt sturen. Helaas werken veel van de bekende gratis sms-zenders periodiek niet (of werken niet voor Moskou).

Pagergate 2.0 (Rusland) - werkt af en toe niet.
sms.pagergate.ru - om de een of andere reden werkt het beter, hoewel PagerGate dezelfde apparatuur gebruikt.
Golden Telecom (Oekraïne) is een uitstekende service, het kan sms'en in het Russisch naar apparaten die het Cyrillische alfabet ondersteunen. MTS wordt om de een of andere reden tijdelijk niet onderhouden.
Duitse server - u moet zich registreren, waarna u in internationaal formaat over de hele wereld kunt sms'en.

Deel 2. Gratis bellen

Het is bekend dat in MTS de eerste 20 seconden van inkomende en eerste 5 seconden van uitgaande oproepen gratis zijn, maar dit is officieel. Hoe kun je langer op je mobiele telefoon praten zonder extra geld uit te geven? En is dit überhaupt mogelijk?

Hoe bel je gratis naar de MTS-telefoon, ook vanuit de stad?

Het blijkt mogelijk. Je hoeft alleen maar zorgvuldig, grondig, tot de laatste letter, alle instructies te bestuderen die je hebt ontvangen bij het kopen van een telefoon (denk aan de instructies voor Sovjet-goederen, tot aan de kam, de periode van ontwikkeld socialisme "paragraaf 1. Het is ten strengste verboden om het product te gebruiken totdat je deze instructie hebt gelezen en precies hebt opgevolgd ”?) Het is mogelijk dat de serviceafdeling de instructies niet zorgvuldig leest 🙂

Het blijkt op het kruispunt van twee diensten: huisarts (voicemail) en sms. Het is namelijk zo dat wanneer een bericht bij uw huisarts binnenkomt, deze u een sms-melding stuurt. Maar u kunt een bericht op de huisarts niet alleen opnemen tijdens het doorsturen, maar ook direct via de dienst 7661 “luisteren naar voicemailberichten”.

Een kleine workshop dus. Bellen naar 7661 is natuurlijk gratis. Laten we luisteren naar hint 8 - zorgvuldig, tot het laatste geluid. Ja, om een ​​bericht te sturen typen we ** - dit is de toetsencombinatie! Nu is alles eenvoudig: voor een direct nummer bellen we 57601234, voor een "krom" nummer 26801234, luister naar de begroeting, zeg een bericht, druk op #. De tweede abonnee ontvangt een sms, belt 7661 - opnieuw gratis, luistert naar het bericht.

Het is nog makkelijker om de stad uit te komen. We bellen 7661111, gaan naar toon, dan voor direct 57601234, voor "scheef" 26801234, luisteren naar de begroeting, zeggen een bericht, hangen op. Een bijkomend voordeel van deze methode: een “krom” nummer bellen zonder met de “acht” te hoeven knoeien.

Hoe gratis praten tussen twee telefoons?

Welnu, als u gratis van de ene telefoon naar de andere kunt bellen, wat verbiedt het dan om van de tweede naar de eerste te bellen?

Dat wil zeggen, het blijkt zo'n half-duplex-modus te zijn: ik spreek je een bericht uit, je luistert; jij zegt laster, ik luister, terwijl het niet nodig is om de verbinding met de huisarts te verbreken: einde bericht #, exit naar het hoofdmenu *. Het enige nadeel: je moet elke keer naar de begroeting luisteren, maar er moet iets mis zijn 🙂 Bovendien is het nog steeds gratis, en het is de moeite waard.

Is het waar dat wat hierboven is beschreven ook werkelijk is zoals beschreven? Iets wat ik niet kan geloven. En op de serviceafdeling antwoordden ze me anders. Hoe kan ik zijn?

Ten eerste: bij twijfel is het beter om het niet te gebruiken. Deze functies zijn alleen voor besluitvaardige en risicovolle mensen.

Ten tweede: met betrekking tot de service en betrouwbaarheid / onbetrouwbaarheid, betaald / gratis - lees het voorwoord van de sectie zorgvuldig opnieuw.

En tot slot de derde. Hoe te zijn? Het is heel simpel. Bestel een dag van tevoren een uitdraai van de gesprekken als je geen maandabonnement hebt. Het kost je $ 0,24, met andere woorden, ongeveer 7 roebel. “Betaal en slaap lekker” (c) je weet zelf wiens 🙂

PS Het bericht van de MTS Service Service: GP is momenteel niet verbonden met abonnees met federale nummers, noch met abonnees met directe Moskou-nummers. Helaas beschikt de Dienst niet over gegevens over het vooruitzicht om de verbinding met deze dienst te starten.

Het artikel gebruikt materiaal van de pagina's van de MTS-website

Die niet door de fabrikant zijn geleverd of opzettelijk door hem zijn verborgen (sommige fabrikanten van propriëtaire OS doen dit bijvoorbeeld om oneerlijke concurrentie te voorkomen). Later kunnen ze worden ontdekt door gebruikers of externe specialisten.

In dezelfde zin kunnen we praten over ongedocumenteerde kenmerken.

In gevallen waarin de fabrikant verantwoordelijk is voor de prestaties van het product of zich ertoe verbindt technische ondersteuning te bieden, zijn deze verplichtingen meestal alleen van toepassing op de verplichtingen die in de begeleidende documentatie worden beschreven. Een ander motief kan hiermee verband houden om nog maar te zwijgen van enkele nuttige functies in de documentatie. Dit stelt u met name in staat om ze in toekomstige versies van het product te verwijderen zonder gebruikers hierover te waarschuwen. Dit brengt bepaalde risico's met zich mee voor gebruikers die vertrouwen op ongedocumenteerde mogelijkheden.

Van bijzonder belang, vooral in het geval van software, zijn ongedocumenteerde mogelijkheden die de correcte werking, integriteit, vertrouwelijkheid - met andere woorden, veiligheid - van een software of informatiesysteem in gevaar kunnen brengen. In deze context wordt de term vaak gebruikt: kwetsbaarheid(Engelse vertaling. kwetsbaarheid) (ook in professioneel computerjargon beestje, « gat"), En in sommige officiële documenten de concepten" "en" niet-aangegeven kansen"(Zie sectie" ").

Dergelijke kansen kunnen bijvoorbeeld worden gebruikt bij het werken op de volgende gebieden:

  • informatica en andere hardware: computers, computercomponenten, randapparatuur en accessoires, evenals verschillende elektronica (alarmen, mp3-spelers), enz.;
  • communicatieapparatuur: mobiele telefoons, GPS-navigators, intercoms, communicators, enz.;
  • software: besturingssystemen, programmeertalen, diverse software, games, etc.;

Ongedocumenteerde kansen op verschillende gebieden

in hardware

in software

In computer- en elektronische spellen

Niet-aangegeven capaciteiten (informatiebeveiliging)

In het kader van informatiebeveiliging ligt de focus op de functionaliteit van de software, waarvan het gebruik de correcte werking ervan kan verstoren, evenals de integriteit of vertrouwelijkheid van informatie. Binnenlandse informatiebeveiligingsnormen voor dergelijke ongedocumenteerde mogelijkheden introduceren een speciaal concept - niet-aangegeven kansen met name gebruikt voor softwarecertificering.

Er is bijvoorbeeld een richtlijndocument dat is goedgekeurd door de voorzitter van de technische commissie van de staat onder de president, met name gewijd aan de classificatie van informatiebeveiligingssoftware op basis van het niveau van controle over de afwezigheid van niet-aangegeven capaciteiten, die ze als volgt definieert :

2.1. Kansen niet aangegeven- softwarefunctionaliteit die niet is beschreven of niet overeenkomt met die beschreven in de documentatie, waarvan het gebruik de vertrouwelijkheid, beschikbaarheid of integriteit van de verwerkte informatie kan schenden.

Functionele objecten die opzettelijk in de software zijn geïntroduceerd en die dergelijke mogelijkheden hebben, worden genoemd software bladwijzers... Deze termen worden ook gebruikt door GOST R 51275-2006. De afkorting “ NDV».

In de literatuur is er een meer wijdverbreid concept dat qua betekenis dicht bij elkaar ligt, maar minder duidelijk is. kwetsbaarheid(Engelse vertaling. kwetsbaarheid).

Softwarebladwijzers moeten worden onderscheiden van niet-aangegeven functies die het gevolg zijn van softwarefouten (soms aangeduid als bugs en "gaten").

De doctrine van informatiebeveiliging van de Russische Federatie, een van de bedreigingen voor de "beveiliging van informatie- en telecommunicatiefaciliteiten en -systemen", noemt ook "de introductie in hardware- en softwareproducten van componenten die functies implementeren die niet zijn voorzien in de documentatie voor deze producten ”.

Voorbeelden van

Technische apparaten en software

Voorbeelden van ongedocumenteerde functies en commando's zijn:

Massa cultuur

  • de overgang van de "matrix" naar "realiteit" in de film "The Matrix" werd uitgevoerd door de hoofdpersonen door de invoer van een ongedocumenteerde code in de cabine van een virtuele telefooncel in de "matrix".
  • in aflevering 3.11 "Enter 77" van de serie "Lost", werd de overgang naar de modus van basisfuncties, die de helden van de serie niet kenden, per ongeluk gerealiseerd door een van de personages door een computerschaak te winnen.

zie ook

Notities (bewerken)

Literatuur

In Engels

  • Gupta G... Computers in de techniek. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (vooral de sectie "Gedocumenteerde en ongedocumenteerde functies", p.78)
  • Szyperski C., Gruntz D., Murer S... Componentsoftware: verder dan objectgeoriënteerd programmeren. Pearson Education Publishers, 2003. ISBN 9780201178883 (vooral sectie 5.1.5. Ongedocumenteerde "functies", p.54)
  • Smith Sean... Betrouwbare computerplatforms: ontwerp en toepassingen. 2005, XX, 244 d. 28 afb., Hardcover. ISBN 978-0-387-23916-3 (vooral sectie 3.4 Ongedocumenteerde functionaliteit, p.35)

In het Russisch

  • Adamenko M.V... Telefoongeheimen: servicecodes van mobiele telefoons; ongedocumenteerde kenmerken; de beltoon wijzigen; telefoons ontgrendelen. Ed. 2e. M.: "DMK Press", SOLON-Press ", 2002, 240 pagina's - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin MS... Geheimen van mobiele telefoons. SPb.: "Peter", 2005, 208 pagina's - ISBN 5-469-00638-7
  • Zykov N.K... Ongedocumenteerde Windows-functies: een praktische handleiding voor programmeurs. M.: "Radio en communicatie", 1994, 176 pagina's - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Ongedocumenteerde GPS-mogelijkheden. SPb.: "Peter", 2007, 304 pagina's - ISBN 978-5-469-01410-2
  • Kobernichenko AV... Ongedocumenteerde functies van Windows NT. M.: "Kennis", 287 pp. - ISBN 5-89251-048-4
  • Sven Schreiber... Niet-gedocumenteerde kenmerken van Windows 2000. SPb., 2002, 544 pagina's - ISBN 5-318-00487-3
  • M.... Programmeren in Delphi door de ogen van een hacker. Uitgever: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Links


Wikimedia Stichting. 2010.

Kijk wat "Ongedocumenteerde functies" is in andere woordenboeken:

    MK 52 elektronica met de melding "ERROR" (vanwege de specifieke weergave werd de letter r vaak gelezen als "EGGOG") Eggogology & ... Wikipedia

    Elektronica MK 52 met de melding ERROR (vanwege de specifieke weergave van de letter werd r vaak gelezen als "EGGOG" Egogologie is de studie van de verborgen mogelijkheden van microrekenmachines. Inhoud 1 Oorsprong ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word (Windows) Screenshot van Microsoft Word 2007 Type Tekstverwerker Microsoft ontwikkelaar ... Wikipedia

    Microsoft Word (Windows) Screenshot van Microsoft Word 2007 Type Tekstverwerker Microsoft ontwikkelaar ... Wikipedia

    Microsoft Word (Windows) Screenshot van Microsoft Word 2007 Type Tekstverwerker Microsoft ontwikkelaar ... Wikipedia

    Microsoft Word (Windows) Screenshot van Microsoft Word 2007 Type Tekstverwerker Microsoft ontwikkelaar ... Wikipedia

Kansen niet aangegeven of implantaat programma's(naar analogie met medische implantaten) - een opzettelijk aangepast stukje software, waarmee u verborgen ongeoorloofde toegang tot een beveiligd computersysteem kunt krijgen.

De bron van dergelijke implantaten en de niet-aangegeven capaciteiten die ermee verbonden zijn, kunnen zowel de makers van verschillende toepassingen als speciale overheidsdiensten zijn. En als de activiteiten van gewetenloze ontwikkelaars slechts beperkte aandacht kunnen trekken (in de hoofden van een gewone gebruiker staan ​​ze op één lijn met andere hackers), dan veroorzaken berichten over bookmarking-programma's van speciale services steevast verhitte discussies.

Inlichtingendiensten zijn echt geïnteresseerd in ongehinderde toegang tot computers en smartphones van alle gebruikers, individuen en organisaties, en bladwijzerprogramma's zijn een van de beste manieren om het probleem op te lossen.

Classificatie van niet-aangegeven vermogens (implantaatprogramma's)

Afhankelijk van de doelstellingen van de mogelijkheden van het programma-implantaten kunnen worden onderverdeeld in verschillende categorieën:

    • Volledige toegang tot een externe computer of systeem. Dergelijke programma's lijken in feite op rootkits en backdoors van hackers, met het enige verschil dat hun functionaliteit is ingebed in een van de legale programma's van de gebruiker. Ze kunnen worden gebruikt voor spionage of het verstoren van de werking van computers, telecommunicatieapparatuur en smartphones van commerciële en publieke organisaties en grote groepen burgers.
    • Het stelen van toegangswachtwoorden, d.w.z. keylogger-functies. Het hebben van een wachtwoord voor externe toegang tot een computer biedt net zoveel mogelijkheden als de beste achterdeur, en toegang tot e-mail- en Skype-accounts stelt u in staat om gesprekken en correspondentie te volgen, zelfs in gevallen waarin een persoon andere computers gebruikt voor communicatie die geen bladwijzer programma's. Het stelen van wachtwoorden is met name interessant wanneer u toegang nodig heeft tot het gehele interne netwerk waarop de computer met de bladwijzer draait.
    • Ongeoorloofde wijziging van gegevens en vernietiging van computersystemen. De grootste bedreiging vormen dergelijke programma's in APCS-systemen, met name kritieke faciliteiten, controle van militaire of dual-use apparatuur. De geïnstalleerde softwaretabs maakten het mogelijk om, indien nodig, de infrastructuur en militaire faciliteiten van een potentiële vijand uit te schakelen

Objecten van implementatie van software-implantaten:

  • Computers en servers. Toegang tot de inhoud van harde schijven en RAM is de eeuwige droom van alle hackers en inlichtingenwerkers. Programma's voor het maken van bladwijzers kunnen informatie rechtstreeks kopiëren en doorsturen of toegang geven tot andere spyware.
  • Telecommunicatie apparatuur. Onderhandelingen van verdachte personen zijn niet minder, en soms zelfs waardevoller dan de inhoud van hun harde schijven, omdat ze het mogelijk maken om daadwerkelijke criminele plannen te identificeren en te onderdrukken, en met de aanwezigheid van GPS kunnen speciale diensten ook alle bewegingen van het object volgen zonder eventuele externe bewaking. Met bladwijzers in de netwerkapparatuur kunt u het verkeer van grote groepen van de bevolking regelen.
  • Boordcomputers en industriële computers. Nu is bijna alle serieuze apparatuur uitgerust met, zo niet een volwaardige computer, dan toch in ieder geval een microprocessor. Door er bladwijzerprogramma's in te introduceren, kunnen speciale diensten zowel informatie ontvangen over de perioden en werkingsmodi van apparatuur als deze, indien nodig, eenvoudig uitschakelen.

Bronnen van bedreiging

In theorie kan een bladwijzer in elke programmacode worden ingebed. In sommige categorieën is de kans op het ontdekken van niet-aangegeven kansen en de bijbehorende risico's echter aanzienlijk groter.

Programma's ontwikkeld rechtstreeks in de afdelingen van overheidsinstanties, of in hun opdracht. Nadat ze een bevel hebben ontvangen van hun superieuren, zullen de ontwikkelaars alle, inclusief ongedocumenteerde, functionaliteit erin opnemen.

Programma's onderworpen aan staatscertificering. Dit zijn in de eerste plaats informatiebeveiligingsproducten. Met de juiste toegang, in opdracht van de speciale diensten, kunnen ze de code wijzigen en aanvullende modules invoeren.

Messenger-programma's, vooral van gemiddelde populariteit. Het afluisteren van gesprekken van andere mensen is een van de belangrijkste belangen van speciale diensten, en de aanwezigheid van bladwijzers in programma's die voor communicatie worden gebruikt, is de gemakkelijkste manier.

Software voor militaire en dual-use apparatuur. Vanwege hun belang zijn ze van bijzonder belang en zijn ze het meest waarschijnlijke object voor bladwijzers. Bovendien zijn bijna alle wapenfabrikanten, als ze niet rechtstreeks eigendom zijn van de staat, dan toch in de eerste plaats gericht op orders van het nationale ministerie van Defensie, en zijn daarom erg kwetsbaar voor druk van overheidsinstanties.

Risico analyse

Het gevaar om een ​​bladwijzer te krijgen hangt af van de betrouwbaarheid en het fatsoen van de programma-ontwikkelaars, de interesse van de speciale diensten, evenals maatregelen om de broncode te analyseren en naar niet-aangegeven functies te zoeken.

De wijdverbreide programma's die door miljoenen worden gebruikt, zijn ook van groot belang voor de speciale diensten. Bij het ontwikkelen van software gebruiken programmeurs in de regel andermans bibliotheken en Open source-software, waarin open kwetsbaarheden kunnen worden gebruikt om informatie te verzamelen, bijvoorbeeld "NSA gebruikte een kwetsbaarheid in OpenSSL om informatie te verzamelen".

Wat betreft de impopulaire programma's, vanwege het kleine aantal gebruikers, zijn ze ook niet interessant voor speciale services. Als er bladwijzers in dergelijke programma's zijn, heeft de auteur ze niet in het belang van de staat geïntroduceerd, maar uit eigen onvoorzichtigheid.

Bij burgers en organisaties wordt de grootste belangstelling van de speciale diensten getrokken door vertegenwoordigers van extreme politieke en religieuze bewegingen, personen die allerlei illegale activiteiten ontplooien of met hen in verband staan. Voor dergelijke mensen worden verschillende soorten bewaking, afluisteren en verborgen video-opnamen geïnstalleerd, en bladwijzers en andere spyware worden op computers geïntroduceerd.

Staatsbedrijven, fabrikanten van militair materieel en ondernemingen van strategisch belangrijke industrieën kunnen een interessant object worden voor buitenlandse speciale diensten.

Het is moeilijker om jezelf te beschermen tegen bladwijzerprogramma's dan tegen andere kwaadaardige software, de antivirus kan ze zien en er zijn mogelijk geen afwijkingen in de werking. Tegelijkertijd kunnen bladwijzers worden gedetecteerd met behulp van gespecialiseerde broncode-analysers. Ze staan ​​met name ter beschikking van overheidsinstanties en particuliere bedrijven die softwarecertificering uitvoeren, dus in het geval van een verhoogd risico op de aanwezigheid van bladwijzers van anderen, is controleren op buitenlandse code en ongedocumenteerde functies verplicht.