В любом случае, противостояние двух гигантов, до сих пор остававшееся скорее условностью, переходит в реальный поединок за пользователей. — А.З.
Гранаты не той системы
Скандал по поводу искусственного ограничения функциональности Skype 2.0 (см. «КТ» #629) продолжает разгораться. Завязкой, напомним, послужил встроенный в новую версию интернет-телефона «блокиратор», позволяющий организовать конференцию с участием более пяти человек только на машинах с двухъядерными процессорами Intel. Владельцам прочих компьютеров предложено довольствоваться максимум пятью подключениями одновременно. Несмотря на вмешательство юристов AMD до суда дело не дошло, зато получило широчайшую огласку и привлекло внимание хакеров. В результате уже в начале марта в Сети появилась любительская заплатка для Windows-версии Skype 2.0, устраняющая это препятствие.
Автором патча стал некто Maxxuss, прославившийся портированием «интеловской» версии Mac OS X на «безродные писюки». Он дизассемблировал программу и подробно прокомментировал участок кода, ответственный за упомянутое ограничение. Ходившие по Интернету слухи подтвердились: программисты Skype не встраивали в свое детище никаких тестов производительности, реализовав лишь проверку типа процессора. Удаление последней делает возможным запуск продвинутой фичи на компьютерах с любым процессором семейства x86, и, если верить отзывам о модифицированном Skype, «качество связи» на процессорах AMD Athlon X2 ничем особенно не отличается.
В практике искусственного ограничения функциональности программ ничего нового в общем-то нет: ATI и nVidia бодаются таким образом уже давно, козыряя «оптимизированными» под свои акселераторы играми. Но если эту дурную модель возьмут на вооружение и другие вендоры, то через пару лет при сборке компьютера придется хорошенько подумать над списком комплектующих: а не окажется ли, например, материнская плата «несовместимой» с вашей любимой программой? — Е.З.
Жизнь без Windows
Владельцы Intel Mac, пожелавшие использовать на своих компьютерах операционную систему Windows, по всей видимости, столкнутся с серьезными препятствиями. Как уже писала «КТ» (см. #624), главная проблема, отрезающая путь к безболезненному запуску ОС Microsoft на «яблочном» оборудовании, заключается в отказе Apple от привычной BIOS, замененной на Extensible Firmware Interface (EFI). Большинство пользователей уповало на грядущую Windows Vista, в которой обещалась поддержка этого стандарта. Однако, как выяснилось недавно, Microsoft не планирует интегрировать прогрессивную технологию во все версии Vista, собираясь ограничиться лишь 64-битными вариациями ОС. Очевидно, что использовать их на Intel Mac первого поколения с 32-разрядными процессорами будет невозможно.
Конечно, вряд ли невозможность запустить Windows заметно повлияет на продажи яблочных компьютеров. Но несомненно, многие пользователи предпочли бы свободно выбирать софт-окружение. Тем более что Mac OS Х, издавна считавшаяся козырем Apple, не устояла перед напором хакеров и производство патчей, позволяющих запускать «яблочную» операционку на «стороннем» x86-железе, поставлено буквально на поток.
Разумеется, помощи от Apple в проблеме с Windows ждать наивно: представители компании уже ясно дали понять, что это не их забота. Microsoft тоже вряд ли станет задерживать релиз системы из-за пользователей Intel Mac. А вот последующий выпуск модулей, позволяющих 32-разрядным версиям Vista работать с EFI, вполне вероятен. К тому же не следует забывать и о хакерах: недавно некий narf2006 на одном из форумов объявил об удачном запуске Windows XP на Intel Mac. Правда, сообщение подкреплено лишь мутноватыми фотографиями, так что, прежде чем откупоривать шампанское, стоит дождаться независимого подтверждения информации. — А.З.
Дырявый макинтош
Начало нынешнего года поклонники платформы Apple запомнят надолго: новые сообщения об уязвимости любимой системы продолжают сыпаться на них как из рога изобилия. Не успели улечься страсти, вызванные обнаружением первых троянов для Mac OS X (см. «КТ» #629), как хакеры вытянули за ушко на солнышко очередную ахиллесову пяту «яблочной» сиcтемы, на сей раз связанную с безопасностью серверного софта.
22 февраля некий энтузиаст Apple из Швеции объявил конкурс под названием «rm-my-mac»: он превратил свой Mac Mini в веб-сервер и предложил всем желающим взломать его защиту. Соревнование длилось недолго: спустя шесть часов содержимое конкурсной веб-страницы оказалось изменено до неузнаваемости. По словам победителя конкурса — матерого хакера из Австралии, известного под ником Gwerdna, — процедура взлома заняла лишь полчаса. «Поначалу я прыгал вокруг сервера, ища недостатки в конфигурации, а затем решил использовать некоторые знакомые эксплойты Mac OS X, благо их нынче немеряно», — признался австралиец. По его словам, даже если бы хозяин сервера сделал все возможное для обеспечения безопасности своих виртуальных владений, это ему бы не помогло: победу в конкурсе хакеру принесла системная дыра, которая еще не стала достоянием общественности.
Впрочем, не исключено, что скоро написание книжек «Взлом Mac за двадцать минут» станет не таким уж простым делом: встревоженная нынешней ситуацией, Apple рвет когти. В середине марта на свет появился второй в нынешнем году патч Mac OS X, который эксперты по безопасности расценивают как «экстремально критичный» — подобного титула заплатки удостаиваются очень редко. Как заявляют представители компании, комплект Security Update 2006-002 ликвидирует два десятка серьезных дыр, касающихся веб-браузера Safari, почтовика Apple Mail и интернет-пейджера iChat. Среди прочих «вылечен» такой серьезный баг, как ошибка переполнения буфера в почтовой программе, позволяющая запускать вредоносный код. Устранена дыра в обработке JavaScript, через которую скрипты открывают удаленные файлы, минуя систему безопасности. Не осталось незамеченным и явление первого «яблочного» червя Loompa: теперь при попытке распаковать пришедший по каналам iChat архивный файл система предупреждает о возможных последствиях столь опрометчивого шага.
Пожалуй, предусмотрительные эппловцы не зря помечают номер патча трехзначным числом — ныне Mac OS X представляет собой настоящий клондайк для хакеров. Пока рыночная доля яблочного пирога была не столь велика, серьезные «искатели блох» обходили ее стороной, но после портирования на процессоры Intel ситуация коренным образом изменилась. Не исключено, что отныне программистам Apple придется латать дырявый «Макинтош» не реже, чем Microsoft заменяет разбитые стекла в своих «Форточках». — Д.К.
Проверяйте файлы, не отходя от кассы
Разработчики GPG, популярной криптопрограммы с открытыми исходниками, известной также под именами GnuPG и GNU Privacy Guard, извещают о паре выявленных в коде серьезных багов, которые снижают безопасность криптографии. Обнаруженные слабости теоретически позволяют злоумышленнику незаметно делать собственные вставки в контент, защищаемый цифровой подписью, либо подделывать подписи файлов. Потенциальной угрозе подвержены все версии программы, предшествовавшие 1.4.2.2.
GPG родилась как проект германских программистов, решивших создать бесплатный аналог ушедшей в коммерцию PGP. Программа быстро завоевала популярность и сегодня входит во многие дистрибутивы таких операционных систем, как FreeBSD, OpenBSD и многочисленные разновидности Linux. Оба нынешних бага в GPG обнаружил Тавис Орманди (Tavis Ormandy) из команды программистов-разработчиков, отвечающих за безопасность ОС Gentoo Linux.
Распространители дистрибутивов Linux и Unix часто используют цифровую подпись GPG для подтверждения подлинности выпускаемых обновлений, а также для верификации рассылки почтовых сообщений о выявленных проблемах с безопасностью. Обнаруженные Тависом Орманди баги позволяют встраивать в электронное письмо или подписываемые файлы дополнительные пакеты, так что проверяющая подписи программа эти вставки «как бы не замечает» и подтверждает подлинность полученной корреспонденции. Поэтому все системы, распространяющие дистрибутивы с опорой на GPG, нуждаются в обновлении программы до версии 1.4.2.2 или выше. Подробно ознакомиться с выявленными в GnuPG слабостями можно по этому адресу. — Б.К.
Сумчатый грипп
На ежегодной «Конференции по всепроникающему компьютингу и коммуникациям» (IEEE PerCom), проходившей в итальянском городе Пиза, группа исследователей из Свободного университета Амстердама представила доклад о выявленной ими новой уязвимости систем на основе RFID, чипов радиочастотной идентификации. Ученые продемонстрировали на практике, что все шире внедряемые RFID-метки, приходящие на смену традиционным штрих-кодам, точно так же подвержены угрозам вирусных инфекций , как и любое другое компьютерное устройство.
Вплоть до последнего времени предполагалось, что мизерный объем памяти большинства RFID-чипов сам по себе является гарантией вирусного иммунитета этой технологии. Однако голландцы показали, что и этого объема вполне достаточно для внедрения злонамеренного кода. Когда этот код вместе с остальной информацией считывает прибор-ридер, подключенный к компьютерной базе, то дальше происходит заражение системы и перенос вируса на все последующие RFID-чипы, обрабатываемые и программируемые ридером. Иными словами, имеются все условия для распространения инфекции.