Новости 17.02.2004 Компьютерра
К стоматологу! В ноябре прошлого года два британских исследователя Эдам и Бен Лори из фирмы A.L. Digital оповестили мир о серьезной потенциальной уязвимости мобильных телефонов, оборудованных Bluetooth, технологией для радиосвязи устройств на коротком расстоянии (www.bluestumbler.org, подробности см. «КТ» #522). Предварительно братья Лори попытались достучаться до изготовителей Bluetooth-телефонов, обратившись в компании Nokia и Sony Ericsson, однако там их, по сути дела, проигнорировали. Лишь после публикации материалов в Интернете и последовавшего за этим резонанса в компьютерной прессе специалисты упомянутых фирм получили задание исследовать проблему. Первые результаты исследований стали известны в феврале. Официальный представитель Nokia подтвердил, что их мобильные телефоны с Bluetooth уязвимы для атак типа bluesnarfing (термин SNARF введен в обиход братьями Лори), когда атакующая сторона может незаметно для владельца считывать и модифицировать содержимое памяти телефона (адресную книгу, план-календарь и другую информацию), не оставляя никаких следов вторжения. Для некоторых продвинутых моделей (Nokia 7650, в частности) возможно не только похищение данных, но и посылка через атакованный аппарат текстовых сообщений SMS и даже веб-серфинг. Кроме того, с помощью подачи через интерфейс Bluetooth особого вида «искаженного» сообщения некоторые телефоны (Nokia 6310i) можно «подвешивать», приводя их в неработоспособное состояние (после перезагрузки телефон возвращается к жизни). Nokia пока не собирается выпускать никаких заплат для защиты устройств, поскольку возможности подобных атак ограничены «лишь несколькими моделями» и маловероятно, что их будут применять в широких масштабах. Для всех же владельцев Bluetooth-телефонов повторена рекомендация братьев Лори: держать свои аппараты в «скрытом» (hidden) режиме работы Bluetooth, а еще лучше — совсем отключать «голубой зуб», когда в нем нет надобности. Поскольку функциональность каждого телефона зависит от фирмы-изготовителя и конкретной модели, сложно говорить «вообще» о степени уязвимости Bluetooth-аппаратов к снарфинг-атакам. На сайте братьев Лори сообщается, что достоверно установлена уязвимость десяти моделей: Nokia 6310, 6310i, 7650, 8910 и 8910i; Ericsson T68; Sony Ericsson R520m, T68i, T610 и Z1010. Компания Sony Ericsson тоже провела собственное расследование и пообещала огласить результаты в ближайшее время. Остальные изготовители, не попавшие в «черно-голубой» список, предпочитают хранить молчание. — Б.К. Нашествие двойных агентов
В последнее же время отчетливо обозначилась еще одна проблема: в Сети все чаще стали появляться программы-«антишпионы», которые на самом деле не столько вычищают spyware, сколько сами устанавливают в машину шпионские модули, тщательно скрывая содеянное. Уже создан и специальный ресурс www.netrn.net/spywareblog, где озабоченная Интернет-общественность совместными усилиями ведет учет выявленных программ-оборотней. Тем более что занятие это — создание и распространение ПО защиты со скрытыми шпионскими функциями — в некоторых странах уже тянет не на мелкую пакость, а на настоящее преступление. Самый громкий скандал такого рода связан с популярной в народе antispyware-программой SpyBan, лишь с одного сайта Download.com загруженной более 44 тысяч раз за последние четыре месяца. Теперь установлено, в основном благодаря стараниям компаний-конкурентов PepiMK Software (создатель Spybot-Search & Destroy) и Kephyr.com, что SpyBan сам инсталлирует шпионские модули — в частности, устанавливает на машины доверчивых пользователей утилиту Look2Me. В классификации разных фирм это приложение проходит либо как spyware (у Symantec и Spybot), либо как adware (у PestPatrol). Но как бы оно ни называлось, Look2Me отслеживает посещаемые пользователем веб-сайты, составленный лог-файл пересылает на определенный сервер, а затем играет роль канала для подачи на компьютер жертвы рекламы, возможно, целевого назначения. Когда информация о столь странном поведении «программы-антишпиона» SpyBan распространилась в Сети, ее создатель — фирма NicTech Networks из Миннеаполиса — поспешила ликвидировать сайт программы и уничтожить все следы своей причастности к ней. Однако в Интернете, где информация хранится сразу во множестве мест, скрыть подобное непросто. Что же касается рекомендаций о том, как в столь запутанной ситуации поступать не слишком сведущим пользователям, то совет достаточно прост: обращаться за помощью к известным, давно заработавшим авторитет и уважение специалистам. Можно, например, упомянуть сайты PestPatrol.com и WebRoot.com, где можно непосредственно в онлайне бесплатно просканировать компьютер на наличие известных программ-шпионов. Здесь, правда, не дается рекомендаций по их удалению. Подробности на сей счет можно найти на PCPitStop.com. Для «зачистки» компьютера в офлайновом режиме многие рекомендуют бесплатную программу Spybot-Search & Destroy, доступную на сайте Safer-networking.org. — Б.К. Не пишите на камнях! Компания AMD провела ряд проверок на складах крупных компьютерных магазинов Манилы, столицы Филиппин. Причиной стали жалобы покупателей на обман: под видом старших моделей процессоров AMD продавались более дешевые чипы с измененной маркировкой. В ходе рейдов были изъяты три десятка перемаркированных чипов (о каких именно моделях идет речь, неясно, называются только серии Duron и Athlon). Известие о появлении на азиатском рынке переделанных процессоров компания получила еще в январе. Тогда же AMD учинила скрытое расследование, итогом которого стали проверки не только филиппинских торговцев, но и магазинов в других азиатских и даже в некоторых европейских странах, где были замечены подделки. Кто именно поставляет «палёную» продукцию, еще не установлено: на чипах обнаружены гарантийные наклейки компании Axis Global Technologies, которая является одним из крупнейших азиатских поставщиков компьютерных комплектующих, но компания категорически отрицает свою причастность к этому делу. Продавцам повезло меньше: AMD уже рассматривает возможность подачи иска к четырем филлипинским торговым сетям, принявшим поддельные чипы на реализацию. — Е.З.
|