Цифровой журнал «Компьютерра» 2011 № 41 (89) - [4]

Шрифт
Интервал

Это произошло более пяти лет тому назад одновременно с внедрением шестидесятичетырёхбитного режима, и оказалось малоэффективной мерой — хакеры научились обходить эту защиту. Была понятна и основная причина такой слабости: защитные механизмы работали на том же программном уровне, что и вирусные программы. Короче говоря, вирусы научились сначала отключать эту аппаратуру, а затем уже выполнять свои функции.

И вот, через пять лет, процессорные архитекторы снова взялись за решение проблем информационной безопасности. Факт дорогостоящей покупки однозначно говорил о том, что для решения этой задачи привлекаются не только мозги, но и серьёзные финансовые ресурсы. Значит, задумано что-то посерьёзней внедрения очередной локальной системы безопасности. Сразу возникает вопрос: а почему это произошло именно сейчас, что случилось такого, что пришлось заняться эти вопросом так серьёзно?

Конечно, можно ограничиться мыслью, что рынок «созрел», пора отправляться бизнесменам в Страну Дураков и выкапывать на поле чудес кучи «золотых сольдо». Но, думаю, есть ещё один фактор, который существенно повлиял на принятие такого серьёзного финансового решения. Этот фактор можно образно назвать фактором красного (жёлтого) дракона.

За последние годы география расселения хакерских команд существенно расширилась. Если раньше там безраздельно хозяйничали европейцы и американцы («сукины дети», конечно, но свои), то теперь явно с участием и поддержкой государства к ним присоединились китайские коллеги, а это уже фактор непредсказуемый и неконтролируемый. Видимо, озабоченность их деятельностью достигла той стадии, что решено было ограничить их активность «железными (кремниевыми) рамками». Но эту тему мы оставим для Бёрда Киви, наша история не об этом.

После информации об организационном масштабе (покупка фактически непрофильного актива) и огромной сумме вложений (называлась сумма в семь миллиардов долларов) стало понятно, что решаться проблема безопасности будет комплексно и радикально. Похоже, решили устранить самые принципиальные корневые проблемы — так сказать, «ахиллесовы пяты» самой архитектуры вычислительного процесса. Отложенные про запас, но очевидные для специалистов изменения и дополнения в архитектуре вычислительного процесса начнут постепенно реализовывать в кремнии.

Их, проблем, на уровне архитектуры вычислительного процесса не так уж и много, всего четыре, но они на протяжении последнего десятилетия терзают информационную безопасность, воплощаясь в разных ипостасях. Чисто программными методами с ними справиться не удаётся; настало время радикальных, «железных» решений.

Проблем четыре, и они разной природы. Три из них связаны с конкретными методами атак, а последняя проблема носит концептуальный характер. Перечислю с конца, благо этой темы мы уже краешком коснулись в данной статье.

На настоящий момент программная и аппаратная инфраструктура систем безопасности функционирует в лучшем случае на том же программном уровне, что и ядро операционной системы. Это позволяет внедряться в процессы контроля безопасности практически любому программному коду. Для исключения такой возможности необходимо ввести аппаратный механизм изоляции программ и аппаратуры информационной безопасности.

Инфраструктура защиты должна быть вынесена с уровня программирования, доступного операционной системе и тем более прикладным программам. Не вдаваясь в подробности, можно сослаться на печальный опыт внедрения защиты с использованием NEX бита: его просто научились отключать.

На данный момент в архитектуре х86/64 таких независимых уровня два: это уровень режима системного менеджмента (SMM режим) и уровень хоста Гипервизор. Кроме этого, у Intel есть один малоизвестный режим работы процессора – логический режим доверенного выполнения (XSMM). Если всерьёз подходить к борьбе с вирусами, то, конечно, аппаратура контроля вирусной активности должна управляться программами, работающими именно в этих режимах, хотя ничего не мешает ввести новый режим, специально заточенный под специфику решаемой задачи.

Кроме этого, для антивирусных программ пользовательского уровня и уровня ОС следует предоставить доверенный командный интерфейс, по типу реализованного в ТРМ-модулях. Заодно можно побороться с пиратами, на радость блюстителей авторских прав, заставив контролировать в точках старта программ наличие легальных сертификатов с помощью того же ТРМ-модуля.

С инфраструктурой понятно, теперь вопрос: что контролировать?

И здесь всё ясно. Методов пробоя информационной безопасности у хакеров и шпионов не так много, на первом этапе можно ограничиться контролем за самыми актуальными.

В сумме эти методы эксплуатируют всего ТРИ архитектурных уязвимости. Следовательно, можно поставить на аппаратный контроль нарушение архитектурных соглашений, которые декларируются, но не контролируются на настоящий момент. Пока звучит туманно, но думаю, из дальнейшего сразу станет понятным.

Первая и самая серьёзная архитектурная уязвимость — это однородность оперативной памяти: в ней все можно хранить в произвольном порядке. Конечно, имеются соглашения на уровне ОС о распределении адресных пространств, часть этих соглашений уже давно контролируется аппаратурой (в области ОС нельзя работать прикладным программам), но только часть. Атака, направленная на повышение уровня привилегий, как раз и эксплуатирует уязвимость в архитектуре, не защищённую аппаратурой. В области прикладных программ пока разрешено работать программам с привилегиями уровня ядра ОС, и именно этим пользуются хакеры.


Еще от автора Журнал «Компьютерра»
Компьютерра, 2008 № 01-02 (717-718)

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Компьютерра, 2007 № 15 (683)

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Компьютерра, 2008 № 10 (726)

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Цифровой журнал «Компьютерра» 2013 № 18 (171)

ОглавлениеКолонкаПочему мы позволяем нас обманывать, или Грустные размышления об иррациональности политической жизни Автор: Дмитрий ШабановГолубятня: Samsung Galaxy S4 — цидули перебежчика (часть 1) Автор: Сергей ГолубицкийУроки любви к Родине: McAfee патентует технологию обнаружения и блокировки пиратского содержания Автор: Сергей ГолубицкийПодпадает ли астрономия под закон о митингах Автор: Дмитрий ВибеIT-рынокНасколько глупа шумиха вокруг «умных» часов? Автор: Андрей ПисьменныйПромзонаПосмотрите на свалку, которую китайцы превратили в парк Автор: Николай МаслухинЭтот сайт позволяет создать собственное световое шоу на точном макете Токио Автор: Николай МаслухинТехнологииДжипег, подвинься! Веппи как единственный необходимый графический формат Автор: Евгений ЗолотовИнновацииПочему менеджерам российских корпораций не нужны стартапы Автор: Елена КраузоваИнга Нахмансон (Fitting Reality): «Российскому e-commerce не до виртуальности» Автор: Елена КраузоваГидGoogle Now для iOS появился без лишнего шума и уже собирает сведения Автор: Андрей Васильков.


Цифровой журнал «Компьютерра» 2012 № 01 (101)

ОглавлениеСтатьиTertium datur: другие компьютеры Автор: Евгений Лебеденко, Mobi.ruИнтервьюПавел Фролов («ГНУ/Линуксцентр») о НПП Автор: Евгений КрестниковА. Самсонов о троичной логике и цифровой археологии Автор: Андрей ПисьменныйКолумнистыВасилий Щепетнёв: Месть индейских вождей Автор: Василий ЩепетневКивино гнездо: Беззаконие роботехники Автор: Киви БердКафедра Ваннаха: Подарки и конструкции Автор: Михаил ВаннахАлександр Амзин: Силой данного мне природой мозга Автор: Александр АмзинВасилий Щепетнёв: Гимн усталому караулу Автор: Василий ЩепетневКивино гнездо: Беззаконие роботехники (окончание) Автор: Киви БердДмитрий Шабанов: Марков и Эволюция человека Автор: Дмитрий ШабановКафедра Ваннаха: Пришельцы на Луне Автор: Михаил ВаннахГолубятня-ОнлайнГолубятня: Даже гоблин ходит в отпуск Автор: Сергей ГолубицкийГолубятня: Железный парад 2011 Автор: Сергей Голубицкий.


Компьютерра, 2005 № 27-28 (599-600)

Документ создан на основе открытого контента, расположенного по адресуhttp://offline.computerra.ru/2005/599/Размер изображений не менялся, поэтому некоторые могут быть некорректно отображены на неVGA-моделях КПК (особенно скриншоты и таблицы).


Рекомендуем почитать
Цифровой журнал «Компьютерра» 2012 № 53 (153)

ОглавлениеСтатьиКонтекстозависимость: зачем машине понимать мир людей Автор: Андрей ПисьменныйКолумнистыВасилий Щепетнёв: Жила-была лошадка Автор: Василий ЩепетневДмитрий Вибе: Парад планет Автор: Дмитрий ВибеКафедра Ваннаха: Бизнес на сингулярности Автор: Опубликовано 26 декабря 2012 годаДмитрий Шабанов: Диалог с действительностью Автор: Дмитрий ШабановГолубятня-ОнлайнГолубятня: Гаджеты года. Часть первая Автор: Опубликовано 25 декабря 2012 годаГолубятня: Гаджеты года. Финал Автор: Сергей Голубицкий.


Искатель, 1997 № 05

Содержание:Лоуренс Блок. СМЕРТЬ В МЕДОВЫЙ МЕСЯЦ (роман, пер. В. Вебера)Ольга Ларионова. НЕ КРИЧИ: ЛЮДИ! (рассказ)Андрей Кругов. ПРИШЕСТВИЕ (рассказ)Андрей Кругов. ПАЦИЕНТКА (рассказ)Алексей Лапин. ЖДИ ГОСТЕЙ (рассказ)Андрей Бердзенишвили. ДАРЫ БОГОВ (рассказ)Николай Непомнящий. ТУНГУССКАЯ ЗАГАДКА (окончание очерка)Мир курьезов.


Цифровой журнал «Компьютерра» 2012 № 30 (130)

ОглавлениеТерралабНовые камеры и объективы Panasonic: первый взгляд Автор: Ника ПарамоноваКолумнистыКафедра Ваннаха: Полигимния для Ганса Касторпа Автор: Михаил ВаннахВасилий Щепетнёв: Дело о белой булке Автор: Василий ЩепетневДмитрий Шабанов: Что управляет нашим поведением? Автор: Дмитрий ШабановДмитрий Вибе: Деплиция терминологии Автор: Дмитрий ВибеГолубятня-ОнлайнГолубятня: Глонасс и софтверная невкасса Автор: Сергей Голубицкий.


Метагалактика 1995 № 3

Б. Липов и С. Ящук. «Приземленный Ад, или Вам привет от Сатаны». Фантастическое повествование.Художник Алексей Филиппов.http://metagalaxy.traumlibrary.net.


«Если», 1996 № 12

ФАНТАСТИКАЕжемесячный журналСодержание:Дэвид Клири. ПРОБЛЕМА ДВОЙНИКА, повестьФАКТЫРуслан Сагабалян. РАДУГА ПЕРЕД ДОЖДЕМ, рассказСергей Дерябин. «СЛЕДЫ» СОЗНАНИЯФАКТЫДжеймс Маккрейг, Джудит Меррил. НЕ САМЫЙ БОЛЬШОЙ РЕВНИВЕЦ, рассказРоберт Рид. КУКОЛКА, повестьФАКТЫМишель Демют. ВЕРНУВШИЙСЯ С ДОЛГОЙ ОХОТЫ, рассказЕлена Яковенко. ТАКИЕ РАЗНЫЕ ЛИЦААндрей Столяров. МУМИЯ, повестьВадим Розин. ЖИЛИЩЕ ЕГИПЕТСКОГО БОГАМэри Терзиллоу. НИЗИКИ ПРОКЛЯТЫЕВл. Гаков. ЗОЛУШКИН ВЕК, ИЛИ ФАНТАСТИКА, КОТОРУЮ ОНИ ПОТЕРЯЛИРЕЦЕНЗИИВладимир Гопман.


Цифровой журнал «Компьютерра» 2011 № 45 (93)

ОглавлениеСтатьиЗелёная волна: откуда берутся пробки Автор: Виктор ИвановскийDelay Line Memory: ртутная память UNIVAC I Автор: Евгений Лебеденко, Mobi.ruИнтервьюАндрей Коротков (РАСПО): «Нам столько НПП не нужно» Автор: Евгений КрестниковТерралабUbuntu 11.10: есть ли смысл в тюнинге? Автор: Евгений КрестниковКолумнистыКафедра Ваннаха: География и устойчивость Автор: Ваннах МихаилВасилий Щепетнёв: Стойкий оловянный утёнок Автор: Василий ЩепетневКафедра Ваннаха: Тропой Микромегаса Автор: Ваннах МихаилДмитрий Шабанов: Фото­­периоди­ческие реакции Автор: Дмитрий ШабановВасилий Щепетнёв: Пляски на кладбище Автор: Василий ЩепетневАлександр Амзин: Три истории Автор: Александр АмзинГолубятня-ОнлайнГолубятня: Батори как зеркало истории Автор: Сергей Голубицкий.


Цифровой журнал «Компьютерра» 2012 № 49 (149)

ОглавлениеИнтервьюВалерий Тельнов (ИЯФ СО РАН) о бозоне Хиггса Автор: Алла АршиноваТерралабНовое поколение нетбуков Acer и Packard Bell Автор: Ника ПарамоноваКолумнистыВасилий Щепетнёв: Освобождение Автор: Василий ЩепетневДмитрий Вибе: А вы уже закупили спички и соль? Автор: Дмитрий ВибеКафедра Ваннаха: Сланцевая передышка Автор: Михаил ВаннахДмитрий Шабанов: Вперёд, к эпигенетическому будущему! Автор: Дмитрий ШабановГолубятня-ОнлайнГолубятня: Хоть бы что-нибудь еще… всё не так, как надо! Автор: Сергей ГолубицкийГолубятня: Касталийский мираж истории Автор: Сергей Голубицкий.


Цифровой журнал «Компьютерра» 2010 № 10

ОглавлениеТерралабOpera 10.50: оперативный релиз Автор: Андрей КрупинАнтивирус со вкусом "Яндекса" Автор: Андрей КрупинБлоки питания на любой случай, часть 2. 600–700 Вт Автор: Константин ИвановОбзор Samsung i5700 Galaxy Spica Автор: Алексей СтародымовСвоя играМодель чугунного дирижабля, или Учитель Добреску — 2 Автор: Василий ЩепетневКафедра Ваннаха: Нано-блюз Автор: Ваннах МихаилВасилий Щепетнёв: Разбор полётов перед стартом Автор: Василий ЩепетневКивино гнездо: За что боролись Автор: БЕРД КИВИОткрытые системы Королевского Флота Автор: Ваннах МихаилИнтерактивCeBIT 2010: первые новинки Автор: Алексей СтародымовReaDitorialMovavi: история развития Автор: Наталья ХудяковаГолубятня-ОнлайнГолубятня: Хули Холи Автор: Сергей ГолубицкийГолубятня: Бабу Автор: Сергей ГолубицкийГолубятня: Агора № 20 Автор: Сергей ГолубицкийНаука и жизньМарсианский экспресс Автор: Олег Волошин.


Цифровой журнал «Компьютерра» 2013 № 11 (164)

ОглавлениеКолонкаПринуждение к альтруизму, или 451 градус политкорректности Автор: Василий ЩепетнёвМатематика как ресурс: На каком наследии работает отрасль информационных технологий Автор: Михаил ВаннахГолубятня: Праздник на нашей улице, или Фактура, столь редкая для софтверных обзоров Автор: Сергей ГолубицкийТень Рикардо: Чему биржевик и мыслитель былых времён может научить нас в информационную эру? Автор: Михаил ВаннахЗаказная мифология IT-прессы Автор: Сергей ГолубицкийЛожь навсегда: почему нас обманывают снова и снова Автор: Василий ЩепетнёвИгра в беспилотники: Как технологии боевых роботов соотносятся с классическим римским правом Автор: Михаил ВаннахСотая колонка: попытка перевести дух, осмотреться и понять, что и зачем я делаю Автор: Дмитрий ШабановВот и пришел Песочный Человек: о презентации Samsung своего нового флагмана и харакири Филла Шиллера Автор: Сергей ГолубицкийЧто общего между отключением Google Reader, заявлением Элиссы Финк и жалобой Дина Гарфилда? Автор: Сергей ГолубицкийОрганика в старом веществе Солнечной системы Автор: Дмитрий ВибеIT-рынокКак компьютеры, стоящие доллар, изменят привычные вещи и перевернут всё с ног на голову Автор: Андрей ПисьменныйАлександр Чачава: «Россия появилась на мировой технологической карте как полноценный инновационный рынок» Автор: Елена КраузоваGrowth Hackers: кто это и почему они нужны стартапам Автор: Игорь ТишкинКак смартфоны смогут демократизировать такси Автор: Андрей ПисьменныйПромзонаПосмотрите на серию плакатов, посвящённых выдающимся учёным и их открытиям Автор: Николай МаслухинДополненная реальность как способ обучения игре в бильярд Автор: Николай МаслухинПосмотрите на составные часы, складывающие время из сотен других часов Автор: Николай МаслухинMobileТестирование приложений для Android как инструмент выхода в ТОП на Google Play Автор: Дмитрий Куриленко, компания PromwadВосемь угроз вашему мобильному банку.


Цифровой журнал «Компьютерра», 2010 № 21

ОглавлениеБольшие новостиE3 2010: Microsoft Kinect, новый Xbox 360 Автор: Андрей Письменный E3 2010: Nintendo DS со стереоэкраном Автор: Михаил Карпов Госинтернет, тариф «Социальный» Автор: Юрий Ильин Что высокие технологии дают Чемпионату мира по футболу Автор: Михаил Карпов Кодек WebM набирает популярность Автор: Крестников Евгений E3 2010: Десятка лучших игр Автор: Андрей Письменный Nintendo и Microsoft: порознь во враждебные воды Автор: Юрий Ильин Onlive: играем в сети Автор: Михаил Карпов Как сэкономить на мобильном интернете Автор: Максим Букин Виртуальные валюты: Facebook, «Вконтакте», Livejournal Автор: Юрий Ильин ТерралабПромзона: Кухня будущего Автор: Николай Маслухин Промзона: Светящиеся контуры Автор: Николай Маслухин Промзона: Кофейный iTunes Автор: Николай Маслухин Промзона: Звуковой кокон Автор: Николай Маслухин Чипсеты для новых десктопных процессоров Intel Автор: Олег Нечай Своя играВасилий Щепетнёв: Законотворчество Автор: Василий Щепетнев Кивино гнездо: Фактор Мэннинга Автор: Берд Киви Кафедра Ваннаха: Мораль, автоэволюция, моделирование Автор: Ваннах Михаил Василий Щепетнёв: Жаба и Чехов Автор: Василий Щепетнев Плюс интернетизация всей страны Автор: Юрий Ревич Кафедра Ваннаха: Эволюция машин Автор: Ваннах Михаил Кивино гнездо: Архив-Шнархив Автор: Берд Киви ИнтерактивАнна Ламтюгина («Яндекс») о сервисе «Народные карты» Автор: Андрей Письменный В.