Udokumenterte funksjoner i Windows. Udokumenterte mobilfunksjoner. Teknisk utstyr og programvare

Er det mulig å lage en registernøkkel som vil være synlig i Windows som en del av det aktive (tilkoblede) registeret, men som ikke vil være synlig for programmer som fungerer med et inaktivt (deaktivert) register? Det viser seg at hvis du har muligheten til å endre bare én kjernevariabel (for eksempel ved å bruke en driver), så ja, det er en måte.

Hvorfor er dette nødvendig?

Å skjule registernøkler fra programmer som fungerer med et inaktivt register, mens du opprettholder muligheten til å rutinemessig arbeide med disse nøklene ved å bruke standard Windows-operativsystemverktøy (som en del av et aktivt register), kan brukes til å oppnå to mål:
  1. skjule endringene som er gjort i registeret fra rettsmedisinske undersøkelser (for eksempel skjule nøklene til en bestemt tjeneste, som vil bli korrekt lest og brukt av Windows-operativsystemet under oppstartsprosessen, men vil ikke være synlig for tredjepartsprogrammer som fungerer med et inaktivt register under en kjøreeksamen);
  2. skjule endringer som er gjort i registeret fra integritetskontroll før oppstart (for eksempel å gjøre endringer i registernøkler som ikke vil være synlige for klarerte oppstartsmoduler under integritetskontroll, men vil være synlige for selve Windows-operativsystemet).

Hvordan skjer dette?

Windows-registeret består av to deler: den flyktige delen (registernøkler og verdier som vil gå tapt etter at bikuben er deaktivert på grunn av at de ikke er lagret i filen; for eksempel: "CurrentControlSet"-nøkkelen til "SYSTEM"-hive), den ikke-flyktige delen (synkronisert med register-hive-filen).

Siden mens du skriver den ikke-flyktige delen til hive-filen, er det nødvendig å sikre integriteten til de lagrede dataene (for eksempel i tilfelle strømbrudd som avbryter dataskrivingsoperasjoner), bruker Windows-kjernen registerlogging - dataene skrevet lagres først i loggfilen (denne filen ligger i samme katalog sammen med hovedfilen og har filtypen ".LOG", ".LOG1" eller ".LOG2") og først deretter i hovedfilen (hvis skriving til loggfilen er ikke fullført, hovedfilen forblir intakt og hovedfilen vil ikke fullføres, deretter kan integriteten gjenopprettes ved å bruke dataene fra loggen, som ble skrevet før feilen).

Den foreslåtte metoden for å skjule nøkler (og deres verdier og andre elementer) er å lagre de tilsvarende dataene bare i loggen, men ikke i hovedfilen til registerkuben. Tredjepartsprogrammer som fungerer med et inaktivt register ignorerer i de aller fleste tilfeller loggfilen(e), og derfor vil registernøkler som er lagret i loggen, men ikke i hovedfilen, være usynlige for disse programmene. Windows-kjernen, derimot, bruker loggen til å gjenopprette integriteten til bikuben når den er montert, og derfor vil de omtalte nøklene være synlige for kjernen og følgelig andre kjørende programmer.

Du kan bruke feilsøkingsmekanismen som ble introdusert i Windows Vista for å blokkere skriving til hovedfilen. For å forstå essensen av denne mekanismen, er det nødvendig å vurdere loggingsskjemaet som dukket opp i Windows Vista.

Journalføring opp til Windows Vista

I Windows XP og tidligere versjoner av Windows er det én hovedfil og én loggfil for hver ikke-flyktige registerkube. Et unntak fra denne regelen er SYSTEM-hive i Windows 2000 og tidligere versjoner av Windows, som speiles (til en fil som heter "system.alt") i stedet for journalføring for å forenkle bootloader-koden (som må laste den angitte strukturen inn i minnet) og ikke legge til støtte for gjenoppretting fra loggen (speiling betyr alternativ skriving av data til to hovedfiler, som som et resultat vil ha samme logiske struktur av nøkler, verdier og andre elementer).

Journalføring skjer ved at dataene som skal skrives til hovedfilen kompakt (uten forskyvningsjustering) lagres i en loggfil sammen med en struktur - en bitmap av sektorer i hovedfilen, som lar deg bestemme med hvilke forskyvninger du trenger å skrive data blokkerer fra loggfilen til hovedfilen. Hvis det, når du kobler til bikuben, oppdager at dataskriving til hovedfilen ikke er fullført, vil blokkene fra loggfilen bli lest, forskyvningene til disse blokkene i hovedfilen bestemmes (ved hjelp av en bitmap), og så vil disse blokkene bli skrevet til hovedfilen, og dermed fullføre det tidligere avbrutt opptaket.

Et slikt opplegg har en betydelig ulempe - hvis det oppstår en I/O-feil mens du skriver til hovedfilen (for eksempel på grunn av et forsøk på å skrive til en dårlig sektor), vil ytterligere operasjoner for å synkronisere bikuben med hovedfilen være umulig før datamaskinen startes på nytt (selv om den dårlige sektoren vil bli nøytralisert ved å tildele sektorer på nytt på filsystem- eller lagringsdrivernivå). Dette skyldes det faktum at journalføring hver gang fjerner loggfilen fra gamle data, noe som betyr at en feilskriving til hovedfilen vil føre til brudd på integriteten til denne filen, og et nytt forsøk på å synkronisere bikuben vil kreve slette data fra loggen, som er den eneste måten å gjenopprette den allerede ødelagte integriteten til hovedfilen.

Derfor, hvis slik sletting av loggen tillates, kan det oppstå en situasjon der, på grunn av en ny feil, vil integriteten til en enkelt loggfil bli krenket, mens integriteten til hovedfilen ble krenket av den forrige feilen.

Logging fra Windows Vista (opptil Windows 8.1)

For å løse problemet med å synkronisere bikuben med hovedfilen i møte med gjentatte feil, ble et dobbeltloggingsskjema implementert. I dette diagrammet har hver hovedfil to loggfiler (med utvidelsene ".LOG1" og ".LOG2"). Standard er den første loggfilen (".LOG1").

Hvis det oppstår en feil under skriving til hovedfilen, endres loggfilen (fra ".LOG1" til ".LOG2" og omvendt). Denne tilnærmingen sikrer at det alltid er en gyldig loggfil som inneholder data fra et tidligere synkroniseringsforsøk. Som et resultat vil en feil under skriving til loggfilen (etter en feil under skriving til hovedfilen) ikke føre til et uopprettelig brudd på integriteten til registerkuben (forresten, hvis en slik situasjon oppstår, Windows-kjernen har selvhelbredende mekanismer som fikser åpenbare feil i buskens logiske struktur).

Men dette loggingsskjemaet må feilsøkes, og derfor ble det introdusert en variabel i Windows-kjernen for å simulere gjentatte feil ved å skrive til hovedfilene til alle registerkuber - CmpFailPrimarySave. Av ukjente årsaker er denne variabelen også til stede i vanlige versjoner av kjernen (og ikke bare i feilsøkingsversjoner). Hvis du skriver en annen verdi enn null til denne variabelen, vil funksjonen for å skrive data til hovedfilen simulere en feil på forskjellige stadier av slik skriving.

Det skal bemerkes at i prosessen med å koble til registerstrukturen, må kjernen velge hvilken av de to loggfilene som skal brukes for gjenoppretting, for hvilke en relativt kompleks algoritme er implementert for å bestemme hvilken av loggfilene som har bevart integritet, hvilken av loggfilene. dem inneholder den senere versjonen av de skrevne dataene osv. e. Før Windows 8 inneholdt denne algoritmen en alvorlig feil, som et resultat av at i nesten alle tilfeller, uavhengig av de spesifikke detaljene, den første loggfilen (“.LOG1 ”) ble valgt. Spesielt for Windows 7 ble de tilsvarende algoritmefiksene først utgitt i mars 2016 (derav, hele denne tiden, ga dobbeltlogging i Windows 7 integritetsbeskyttelse ikke bedre enn Windows XP). For å overvinne den beskrevne feilen, er det nødvendig ikke bare å blokkere skriving til hovedfilen, men også å blokkere overgangen til den andre loggfilen (".LOG2") i tilfelle feil (slik at den første loggfilen inneholder alltid de nyeste dataene, selv til skade for integriteten i tilfelle feil; ellers kan systemregisteret gjenopprettes til en tilstand som er uventet tidligere ved neste oppstart enn da datamaskinen ble slått av på riktig måte). Heldigvis lar den neste verdien av den omtalte variabelen deg oppnå ønsket effekt uten å endre loggfilen - 3.

Den samme variabelen vil fungere på samme måte på nyere versjoner av Windows (8.1 og 10) som bruker en annen loggingsmetode (utenfor rammen av denne artikkelen).

Eksperiment

Som et eksperiment, la oss lage en usynlig nøkkel og dens verdi i Windows 7-operativsystemet (Service Pack 1). For å gjøre dette, i det kjørende operativsystemet, endre (ved å redigere minne) verdien av kjernevariabelen CmpFailPrimarySave fra 0 til 3, og deretter opprette registernøkkelen "HKEY_LOCAL_MACHINE \ SYSTEM \ invisible_key" med en verdi kalt "invisible_value" som inneholder streng "123456". Deretter slår vi av operativsystemet på en vanlig måte og eksporterer filene til SYSTEM-registeret.

Etter å ha reaktivert operativsystemet, start registerredigering og merk at den nødvendige nøkkelen og verdien er synlig i den (fig. 1).

Ris. 1: Windows Registerredigering

Samtidig viser ikke tredjepartsprogrammer (for eksempel Windows Registry Recovery og Registry Explorer) den nødvendige nøkkelen og verdien i de eksporterte registerfilene (fig. 2 og 3).


Ris. 2: Windows-registergjenoppretting


Ris. 3: Registerutforsker

Produksjon

Ikke stol for mye på programmer som opererer på et inaktivt register når du undersøker en informasjonssikkerhetshendelse eller under integritetsovervåking. Denne artikkelen har vist en av mange måter å skjule registernøkkelen, dens verdier og andre elementer på fra slike programmer.

Her prøvde jeg å samle en liste over ulike tilleggsfunksjoner for en abonnent av MTS mobilkommunikasjon - enten funksjonelt eller i form av kostnadsbesparelser. All informasjon hentes fra Internett; MTS-tjenesten blir enten avvist eller ignorert. Av denne grunn, og også fordi alle disse tjenestene tilbys gratis av tredjeparter, har jeg kombinert dem under overskriften "udokumentert." Dette betyr at du kan bruke disse funksjonene, men ingen garanterer deg at noen av de spesifiserte tjenestene vil fortsette å jobbe, eller at de vil forbli gratis og ikke belastes for dem. Du bærer hele risikoen ved bruk av udokumenterte funksjoner og mulige «pengetreff».

Del 1. Mobiltelefon og Internett

Eiere av GSM-mobiltelefoner har muligheten til å sende og motta korte tekstmeldinger (SMS) til hverandre. Men i MTS, som i Beeline, kan dette offisielt bare gjøres innenfor abonnentnettverket, det vil si at en MTS-abonnent ikke kan sende en melding til en Beeline-abonnent og omvendt. Offisielt - nei, men uoffisielt - ganske mulig. Dessuten kan han motta og sende meldinger via e-post (e-post) og ICQ ved hjelp av telefonen.

Internasjonale SMS-servicesentre

Et stort antall GSM-operatører i verden tillater å sende SMS fra deres servicesenter, ikke bare til sine abonnenter, men også til alle, inkludert MTS-abonnenter. Etter å ha registrert nummeret til et slikt servicesenter på telefonen din, kan du sende SMS til enhver annen bruker av en GSM-telefon. På et tidspunkt var slik SMS-sending gratis. Nå er det betalt, med den vanlige prisen på $ 0,12 (inkludert mva). Den eneste begrensningen: du må ha aktivert internasjonal tilgang, som allerede er aktivert for alle tariffer med prefikset "International" og enkelt kan kobles til abonnenter med alle andre tariffer.

Hvorfor trengs internasjonale servicesentre? For det første, ifølge svar fra hotline, opererer vestlige SMSC-er mer stabilt i gjennomsnitt, dvs. leveringsprosenten (i stedet for å "buffere") av meldingen er høyere. For det andre er noen irriterte over leveringsvarselet som ikke kan kobles fra. Og for det tredje, hvis operatøren har en roamingavtale med MTS og Beeline, kan du sende SMS til Beeline GSM-telefonen.

Ikke alle vestlige servicesentre samarbeider med Russland, men de fleste av dem bryr seg ikke om hvor meldingen kommer fra og hvor den må sendes. Nedenfor er en liste over sentre som jobber med SMS rundt om i verden.

Turkcell Tyrkia + 90-5329010000
NetCom Norge + 47-92001000
Sonera Finland + 358-405202000
Mobilix Danmark + 45-26265151
One2One UK + 44-7958879879
Esat Irland + 353-868002000
E-Plus Tyskland + 49-1770620000
Telfort Nederland + 31-626000230
Proximus Belgia + 32-75161612
PTT Luxembourg + 352-021100003
Nordvest-Russland + 7-8129600096
IDEA Centertel Polen + 48-501200777
Radiomobil Tsjekkisk rep + 420-603051
Globtel Slovakia + 421-905303303
Westel900 Ungarn + 36-309303100
TIM Italia + 39-338980000
Swisscom Sveits + 41-89191
Itineris Frankrike + 33-689004581
Sprint USA + 1-7044100000

Hvordan sender jeg en e-post fra telefonen min?

Vanligvis støtter GSM-standarden sending av e-post fra telefonen. Denne funksjonen fungerer imidlertid ikke i MTS - enten er det ikke noe passende utstyr, eller så kan de ikke gjøre de riktige innstillingene. Heldigvis finnes det uavhengige kilder på Internett med et ganske godt utvalg av tjenester som lar deg sende e-post direkte fra telefonen.

eXcell (Italia) - send SMS til telefon +393388641732 med tekst som: EMAIL [e-postbeskyttet] kropp

Det er et emne mellom prikkene, som du ikke kan skrive i det hele tatt, hvis du er lat - i dette tilfellet kan du klare deg uten prikker. Da vil meldingene se omtrent slik ut:
E-POST [e-postbeskyttet] Hei John!
Ordet EMAIL i begynnelsen av meldingen kan forkortes til EMA, i stedet for @ kan du skrive! eller *, og i stedet for _ kan du skrive: (kolon). I stedet for slutten av linjen kan du skrive = eller &.
Eksempel:
EMA banzai * mail.ru.Alert From Provider.Vykhodi iz Ineta, zaraza! = Ne mogu do tebja dozvonitsja !!!

Telefonnummeret ditt vises som en signatur. Du kan sette opp en hvilken som helst annen signatur (detaljerte instruksjoner finner du på eXcell-nettstedet. Husk at hvert brev som sendes på denne måten vil koste deg 12 cent.

SgiC (finner) - en annen SMS - e-postgateway. For de late, kort: send en SMS til telefonen +358 40 517 4761, det første ordet er en e-postadresse (i stedet for @, kan du bruke #). Skriv så selve meldingen gjennom mellomrommet.

Eksempler:
[e-postbeskyttet] Dette er en test, hehe! (det er finnene som er så glade :)
utvikler seg # oeoe.fi Dette er nok en test, hopla!*
Hvert brev som sendes på denne måten vil også koste deg 12 cent.

Vil du ha en e-post -> SMS-gateway? Skriv dem et brev. Best på engelsk og til adressen [e-postbeskyttet]... Og på Internett kan du finne dem her, bare der er alt på finsk.

Og videre. For pålitelighet er det best å bruke, igjen, vestlige SMS-sentre, for eksempel Turkcell. De leverer post nesten umiddelbart.

Hvordan sende en melding fra telefonen til ICQ?

På samme måte som e-post, med den eneste forskjellen at adressen vil se slik ut: [e-postbeskyttet] hvor ICQ_number er abonnentens ICQ-identifikasjonsnummer.

Eksempel:
E-POST [e-postbeskyttet] pager.icq.com.e-postmelding.Lever du fortsatt?
En velprøvd metode: meldinger gjennom Turkcell når den finske e-postporten raskest.

Hvordan mottar jeg e-post til mobiltelefonen min?

SMS-levering på e-post er i testmodus. Send en e-post til adressen [e-postbeskyttet] for et direkte nummer, [e-postbeskyttet] for "kurve". Det bør huskes at russiske bokstaver er korrekt translitterert hvis brevet sendes i WIN-koding, derfor er det for å være sikker bedre å skrive på latin umiddelbart. "Testing" betyr at MTS ikke garanterer deg døgnet rundt og problemfri drift av denne tjenesten. For hver e-post som sendes på denne måten, mottar du en kvittering for levering eller bufring av din SMS.

Vi har også ett selskap som lar deg gjøre dette gratis for nå. Du kan registrere deg på denne siden og opprette din egen postkasse av skjemaet [e-postbeskyttet], og i innstillingene på siden, registrer ditt mobiltelefonnummer. Fra nå av kommer all post til din adresse [e-postbeskyttet] vil bli sendt som en SMS til telefonen din. Grensen er 160 tegn, som i alle SMS-meldinger. Vedlegg vises selvfølgelig ikke.

For å bruke denne muligheten i praksis, må du opprette en postboks for deg selv som lar deg legge igjen en melding og videresende den til adressen din på over.ru, og så vil du motta varsler på telefonen din så snart posten kommer . Hvis du finner meldingen viktig, men du ikke kan lese den (f.eks. vil den være lengre enn 160 tegn eller en fil legges ved), gå umiddelbart til Internett så snart som mulig og les meldingen på en vanlig menneskelig måte.

Hvordan sende SMS fra Internett?

Kan sendes fra MTS-serveren. Bare ingen garanterer deg noe (inkludert penger): "testmodus". Nummeret må skrives i internasjonalt format, men uten "+", for eksempel 70957601234, 79026801234

Forskjellen mellom å sende SMS fra MTS-serveren fra andre er at den translittererer russiske bokstaver til latin og tetter også uanstendige ord etter hans mening med stjerner. Hva er ordene, spør du? Jeg har dem 🙂 Ordboken med banneord funnet 2pac på mobile-telecom, og mest sannsynlig er det samme filteret på MTS, tk. dette er også et verk av Mr. Lebedev (som designet MTS-serveren). Her er det

Det er også en udokumentert evne til MTS-serveren til å sende SMS på russisk til enheter som støtter det kyrilliske alfabetet. Algoritmen er som følger: gjennom servicesenteret +70957699800 send en melding til nummer 0 (null) med teksten "UCS2" (uten anførselstegn, selvfølgelig). Etter dette kan meldinger fra MTS-nettstedet sendes direkte på russisk. Kansellering av alt dette gjøres ved å sende en melding med teksten "DEFAULT".

Det er også mange steder på Internett hvorfra du kan sende SMS til MTS-telefonen din gratis. Dessverre fungerer mange av de velkjente gratis SMS-sendere med jevne mellomrom ikke (eller fungerer ikke for Moskva).

Pagergate 2.0 (Russland) - fungerer ikke med jevne mellomrom.
sms.pagergate.ru - av en eller annen grunn fungerer det bedre, selv om PagerGate bruker det samme utstyret.
Golden Telecom (Ukraina) er en utmerket tjeneste, den kan sende SMS på russisk til enheter som støtter det kyrilliske alfabetet. MTS er midlertidig, av en eller annen grunn ikke betjent.
Tysk server - du må registrere deg, hvoretter du vil kunne sende SMS rundt om i verden i et internasjonalt format.

Del 2. Gratis samtaler

Det er kjent at i MTS er de første 20 sekundene med innkommende og første 5 sekunder av utgående anrop gratis, men dette er offisielt. Hvordan kan du snakke i mobiltelefonen lenger uten å bruke ekstra penger? Og er dette i det hele tatt mulig?

Hvordan ringe gratis til MTS-telefonen, inkludert fra byen?

Det viser seg mulig. Du trenger bare å nøye, grundig, til siste bokstav, studere alle instruksjonene du mottok når du kjøpte telefonen (husk instruksjonene for sovjetiske varer, opp til kammen, perioden med utviklet sosialisme “punkt 1. Det er strengt forbudt å bruke produktet til du har lest denne bruksanvisningen og strengt fulgt den ”?) Det er mulig at serviceavdelingen heller ikke leser instruksjonene nøye nok 🙂

Det viser seg i krysset mellom to tjenester: fastlege (talepost) og SMS. Faktum er at når det kommer en melding til fastlegen din, sender den deg et SMS-varsel. Men du kan spille inn en melding på fastlegen ikke bare under videresending, men også direkte gjennom tjenesten 7661 "lytte til talepostmeldinger".

Så, et lite verksted. Å ringe 7661 er selvfølgelig gratis. La oss lytte til hint 8 - nøye, til siste lyd. Ja, for å sende en melding skriver vi ** - dette er nøkkelkombinasjonen! Nå er alt enkelt: for et direkte nummer ringer vi 57601234, for et "skjevt" nummer 26801234, lytt til hilsenen, si en melding, trykk #. Den andre abonnenten mottar en SMS, ringer 7661 - igjen gratis, lytter til meldingen.

Det er enda enklere fra byen. Vi ringer 7661111, går til tone, deretter for direkte 57601234, for "skjev" 26801234, lytter til hilsenen, sier en melding, legger på. En ekstra fordel med denne metoden: ringe et "kurve"-nummer uten å måtte fikle med "åtte".

Hvordan snakke gratis mellom to telefoner?

Vel, hvis du kan ringe gratis fra en telefon til en annen, hva forbyr da å ringe fra den andre til den første?

Det vil si at det viser seg en slik halv-dupleks-modus: Jeg uttaler en melding til deg, du lytter; du sier baktalelse, jeg lytter, og det er ikke nødvendig å bryte forbindelsen med fastlegen: slutt på melding #, gå ut til hovedmenyen *. Den eneste ulempen: du må høre på hilsenen hver gang, men noe må være galt 🙂 I tillegg er det fortsatt gratis, og det er verdt bryet for dette.

Er det sant at det som er beskrevet ovenfor virkelig er som beskrevet? Noe jeg ikke kan tro. Og serviceavdelingen svarte meg annerledes. Hvordan kan jeg være det?

For det første: hvis du er i tvil, er det bedre å ikke bruke det. Disse funksjonene er kun for beslutningsdyktige og risikofylte personer.

For det andre: angående tjenesten og pålitelighet / upålitelighet, betalt / gratis - les forordet til delen nøye på nytt.

Og til slutt den tredje. Hvordan være? Det er veldig enkelt. Bestill utskrift av samtaler én dag i forveien hvis du ikke har en månedlig. Det vil koste deg $ 0,24, med andre ord, omtrent 7 rubler. «Betal og sov godt» (c) du vet selv hvem 🙂

P.S. Melding fra MTS-tjenesten: GP er for øyeblikket ikke koblet til verken abonnenter med føderale nummer, eller abonnenter med direkte Moskva-nummer. Dessverre har ikke tjenesten data om muligheten for å starte tilkoblingen av denne tjenesten.

Artikkelen bruker materialer fra sidene til MTS-nettstedet

Som ikke ble levert av produsenten eller bevisst ble skjult av ham (for eksempel gjør noen produsenter av proprietære OS dette for å skape urettferdig konkurranse). Senere kan de bli oppdaget av brukere eller tredjepartsspesialister.

På samme måte kan vi snakke om udokumenterte funksjoner.

I tilfeller hvor produsenten er ansvarlig for ytelsen til produktet eller forplikter seg til å yte teknisk støtte, gjelder de tilsvarende forpliktelsene vanligvis bare for de som er beskrevet i den medfølgende dokumentasjonen. Et annet motiv kan være knyttet til dette for ikke å nevne noen nyttige funksjoner i dokumentasjonen. Spesielt lar dette deg bli kvitt dem i fremtidige versjoner av produktet uten å advare brukere om det. Dette medfører visse risikoer for brukere som stoler på udokumenterte evner.

Av spesiell interesse, spesielt når det gjelder programvare, er udokumenterte evner som kan kompromittere korrekt drift, integritet, konfidensialitet – med andre ord sikkerhet – til en programvare eller et informasjonssystem. I denne sammenhengen er begrepet ofte brukt sårbarhet(Engelsk oversettelse. sårbarhet) (også i profesjonell datasjargong feil, « hull"), Og i noen offisielle dokumenter begrepene" "og" uerklærte muligheter"(Se avsnitt" ").

Slike muligheter kan for eksempel brukes når du arbeider innenfor følgende områder:

  • databehandling og annen maskinvare: datamaskiner, datamaskinkomponenter, periferiutstyr og tilbehør, samt diverse elektronikk (alarmer, mp3-spillere), etc .;
  • kommunikasjonsutstyr: mobiltelefoner, GPS-navigatorer, intercoms, kommunikatorer, etc .;
  • programvare: operativsystemer, programmeringsspråk, diverse programvare, spill, etc .;

Udokumenterte muligheter innen ulike felt

I maskinvare

I programvare

I dataspill og elektroniske spill

Uerklærte evner (informasjonssikkerhet)

I forbindelse med informasjonssikkerhet er fokuset på funksjonaliteten til programvaren, hvis bruk kan forstyrre dens korrekte drift, samt integriteten eller konfidensialiteten til informasjon. Innenlandske for slike udokumenterte evner introduserer et spesielt konsept - uerklærte muligheter brukes spesielt til programvaresertifisering.

For eksempel er det et veiledende dokument godkjent av lederen av Statens tekniske kommisjon under presidenten, spesielt dedikert til klassifiseringen av ietter nivået av kontroll over fraværet av uerklærte evner, som definerer dem som følger :

2.1. Muligheter ikke erklært- programvarefunksjonalitet som ikke er beskrevet eller ikke samsvarer med de som er beskrevet i dokumentasjonen, hvis bruk kan krenke konfidensialiteten, tilgjengeligheten eller integriteten til den behandlede informasjonen.

Funksjonelle objekter som bevisst er introdusert i programvaren som har slike evner, blir navngitt programvare bokmerker... Disse begrepene brukes også av GOST R 51275-2006. Forkortelsen " NDV».

I litteraturen er det et mer utbredt begrep som har nær betydning, men mindre bestemt. sårbarhet(Engelsk oversettelse. sårbarhet).

Programvarebokmerker bør skilles fra uerklærte funksjoner som er et resultat av programvarefeil (noen ganger referert til som feil og "hull").

Den russiske føderasjonens doktrine om informasjonssikkerhet, blant truslene mot "sikkerheten til informasjons- og telekommunikasjonsfasiliteter og -systemer", kaller også "introduksjonen av komponenter i maskinvare- og programvareprodukter som implementerer funksjoner som ikke er gitt i dokumentasjonen for disse produktene ".

Eksempler av

Teknisk utstyr og programvare

Eksempler på udokumenterte funksjoner og kommandoer inkluderer:

Massekultur

  • overgangen fra "matrisen" til "virkeligheten" i filmen "The Matrix" ble utført av hovedpersonene gjennom inntasting av en udokumentert kode i båsen til en virtuell betalingstelefon i "matrisen".
  • i episode 3.11 "Enter 77" av serien "Lost", ble overgangen til modusen for grunnleggende funksjoner, som heltene i serien ikke kjente, ved et uhell realisert av en av karakterene ved å vinne en datamaskinsjakk.

se også

Notater (rediger)

Litteratur

På engelsk

  • Gupta G... Datamaskiner i ingeniørfag. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (spesielt avsnittet "Dokumenterte og udokumenterte funksjoner", s.78)
  • Szyperski C., Gruntz D., Murer S... Komponentprogramvare: utover objektorientert programmering. Pearson Education Publishers, 2003. ISBN 9780201178883 (spesielt avsnitt 5.1.5. Udokumenterte "funksjoner", s.54)
  • Smith sean w... Pålitelige dataplattformer: design og applikasjoner. 2005, XX, 244 s. 28 illus., Innbundet. ISBN 978-0-387-23916-3 (spesielt avsnitt 3.4 Udokumentert funksjonalitet, s.35)

På russisk

  • Adamenko M.V... Mobiltelefonhemmeligheter: tjenestekoder for mobiltelefoner; udokumenterte funksjoner; endre ringetone; låse opp telefoner. Ed. 2. M .: "DMK Press," SOLON-Press ", 2002, 240 sider - ISBN 5-98003-026-3, ISBN 5-94074-191-6
  • Bukin M.S... Hemmelighetene til mobiltelefoner. SPb .: "Peter", 2005, 208 sider - ISBN 5-469-00638-7
  • Zykov N.K... Udokumenterte Windows-funksjoner: En praktisk programmeringsveiledning. M .: "Radio og kommunikasjon", 1994, 176 sider - ISBN 5-256-01212-6, ISBN 5-256-01212-6
  • Kingsley Hugis K... Udokumenterte GPS-funksjoner. SPb .: "Peter", 2007, 304 sider - ISBN 978-5-469-01410-2
  • Kobernichenko A.V... Udokumenterte Windows NT-funksjoner. M .: "Kunnskap", 287 s. - ISBN 5-89251-048-4
  • Sven Schreiber... Udokumenterte funksjoner i Windows 2000. SPb., 2002, 544 sider - ISBN 5-318-00487-3
  • M.... Programmering i Delphi gjennom øynene til en hacker. Utgiver: "BHV-Petersburg", 2007 ISBN 978-5-9775-0081-4

Lenker


Wikimedia Foundation. 2010.

Se hva "Udokumenterte funksjoner" er i andre ordbøker:

    Electronics MK 52 med meldingen "ERROR" (på grunn av den spesifikke visningen av bokstaven r ble ofte lest som "EGGOG") Eggogology & ... Wikipedia

    Elektronikk MK 52 med meldingen ERROR (på grunn av den spesifikke visningen av bokstaven r ble ofte lest som "EGGOG" Eggogology er studiet av de skjulte egenskapene til mikrokalkulatorer. Innhold 1 Opprinnelse ... Wikipedia

    - (Windows) ... Wikipedia

    Microsoft Word (Windows) Skjermbilde av Microsoft Word 2007 Type Word-prosessor Microsoft-utvikler ... Wikipedia

    Microsoft Word (Windows) Skjermbilde av Microsoft Word 2007 Type Word-prosessor Microsoft-utvikler ... Wikipedia

    Microsoft Word (Windows) Skjermbilde av Microsoft Word 2007 Type Word-prosessor Microsoft-utvikler ... Wikipedia

    Microsoft Word (Windows) Skjermbilde av Microsoft Word 2007 Type Word-prosessor Microsoft-utvikler ... Wikipedia

Muligheter ikke erklært eller implantasjonsprogrammer(i analogi med medisinske implantater) - en bevisst modifisert programvare, takket være hvilken du kan få skjult uautorisert tilgang til et sikkert datasystem.

Kilden til slike implantater og de uerklærte egenskapene knyttet til dem kan være både skaperne av ulike applikasjoner og statlige spesialtjenester. Og hvis aktivitetene til skruppelløse utviklere bare kan tiltrekke seg begrenset oppmerksomhet (i hodet til en vanlig bruker er de på nivå med andre hackere), forårsaker meldinger om bokmerkeprogrammer fra spesielle tjenester alltid opphetede diskusjoner.

Etterretningsbyråer er virkelig interessert i uhindret tilgang til datamaskiner og smarttelefoner til alle brukere, enkeltpersoner og organisasjoner, og bokmerkeprogrammer er en av de beste måtene å løse problemet på.

Klassifisering av uerklærte evner (implantatprogrammer)

Avhengig av målene for evnene til implantatprogrammene kan de deles inn i flere kategorier:

    • Full tilgang til en ekstern datamaskin eller system. Faktisk ligner slike programmer på hacker-rootkits og bakdører med den eneste forskjellen at funksjonaliteten deres er innebygd i et av brukerens lovlige programmer. De kan brukes til spionasje eller forstyrre driften av datamaskiner, telekommunikasjonsutstyr og smarttelefoner til kommersielle og offentlige organisasjoner og store grupper av innbyggere.
    • Å stjele tilgangspassord, dvs. keylogger-funksjoner. Å ha et passord for ekstern tilgang til en datamaskin gir like omfattende muligheter som den beste bakdøren, og tilgang til e-post og Skype-kontoer vil tillate deg å spore samtaler og korrespondanse selv når en person bruker andre datamaskiner for kommunikasjon som ikke har bokmerker. Å stjele passord er spesielt interessant når du trenger tilgang til hele det interne nettverket der datamaskinen med bokmerket kjører.
    • Uautorisert endring av data og ødeleggelse av datasystemer. Den største trusselen slike programmer utgjør i APCS-systemer, spesielt kritiske fasiliteter, kontroll av militært eller dobbeltbruksutstyr. De installerte programvarefanene gjorde det mulig om nødvendig å deaktivere infrastrukturen og militære fasiliteter til en potensiell fiende

Objekter for implementering av programvareimplantater:

  • Datamaskiner og servere. Tilgang til innholdet på harddisker og RAM er den evige drømmen for alle hackere og etterretningsarbeidere. Bokmerkeprogrammer kan enten kopiere og sende informasjon direkte, eller åpne tilgang til andre spionprogrammer.
  • Telekommunikasjonsutstyr. Forhandlinger av mistenkelige personer er ikke mindre, og noen ganger enda mer verdifulle, enn innholdet på harddiskene deres, siden de tillater å identifisere og undertrykke faktiske kriminelle planer, og med tilstedeværelsen av GPS kan spesialtjenester også spore alle bevegelser av objektet uten ekstern overvåking. Bokmerker i nettverksutstyret lar deg kontrollere trafikk fra store grupper av befolkningen.
  • Ombord og industrielle datamaskiner. Nå er nesten enhver seriøs teknologi utstyrt med, om ikke en fullverdig datamaskin, så i det minste en mikroprosessor. Ved å introdusere bokmerkeprogrammer i den, vil spesialtjenester både kunne motta informasjon om perioder og driftsmåter for utstyr, og om nødvendig enkelt deaktivere det.

Kilder til trussel

I teorien kan et bokmerke bygges inn i hvilken som helst programkode. I noen kategorier er imidlertid sannsynligheten for å oppdage uerklærte muligheter og de tilhørende risikoene betydelig høyere.

Programmer utviklet direkte i avdelingene til offentlige etater, eller etter deres bestilling. Etter å ha mottatt en ordre fra høyere myndigheter, vil utviklerne inkludere eventuell, inkludert udokumentert, funksjonalitet i dem.

Programmer som er underlagt statlig sertifisering. Først av alt inkluderer disse informasjonssikkerhetsprodukter. Med riktig tilgang, etter bestilling av spesialtjenestene, kan de endre koden og introdusere tilleggsmoduler.

Messenger-programmer, spesielt av gjennomsnittlig popularitet. Avlytting av andres samtaler er en av spesialtjenestenes viktigste interesser, og tilstedeværelsen av bokmerker i programmer som brukes til kommunikasjon er den enkleste måten.

Programvare for militært og dual-use utstyr. På grunn av deres betydning er de av spesiell interesse og er det mest sannsynlige objektet for bokmerker. I tillegg er nesten alle våpenprodusenter, om ikke direkte eid av staten, så i det minste fokusert primært på ordre fra det nasjonale forsvarsdepartementet, og er derfor svært sårbare for press fra offentlige etater.

Risikoanalyse

Faren for å få et bokmerke avhenger av påliteligheten og anstendigheten til programutviklerne, interesse fra etterretningstjenestene, samt tiltak for å analysere kildekoden og søke etter uerklærte funksjoner.

De utbredte programmene som brukes av millioner er også av stor interesse for spesialtjenestene. Som regel, når de utvikler programvare, bruker programmerere andres biblioteker og åpen kildekode-programvare, der det kan være åpne sårbarheter som brukes til å samle informasjon, for eksempel "NSA brukte en sårbarhet i OpenSSL for å samle informasjon".

Når det gjelder de upopulære programmene, er de på grunn av det lille antallet brukere av liten interesse for spesialtjenester heller. Hvis det er bokmerker i slike programmer, introduserte forfatteren dem ikke av hensyn til statens interesser, men av sin egen uforsiktighet.

Blant innbyggere og organisasjoner er den største interessen til spesialtjenestene tiltrukket av representanter for ekstreme politiske og religiøse bevegelser, personer som utfører ulike typer ulovlige aktiviteter eller assosiert med dem. Ulike typer overvåking, avlytting, skjult videoopptak er installert for slike personer, og bokmerker og andre spionprogrammer blir introdusert på datamaskiner.

Statseide foretak, produsenter av militærutstyr, samt foretak i strategisk viktige næringer kan bli gjenstand for interesse for utenlandske spesialtjenester.

Det er vanskeligere å beskytte mot bokmerkeprogrammer enn mot annen skadelig programvare, antiviruset ser dem, og det kan hende at det ikke er noen uregelmessigheter i drift. Samtidig kan bokmerker oppdages ved hjelp av spesialiserte kildekodeanalysatorer. Spesielt står de til disposisjon for offentlige etater og private selskaper som utfører programvaresertifisering, så i tilfelle økt risiko for tilstedeværelse av andres bokmerker, er det obligatorisk å sjekke for utenlandsk kode og udokumenterte funksjoner.