Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Компьютерра PDA N117 (25.06.2011-01.07.2011) - Компьютерра на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

Несмотря на ограничения чипсета, эта плата поддерживает организацию системы CrossFire на основе карт Radeon среднего класса благодаря второму физическому слоту PCI Express x16, работающему в режиме x4, и оснащена высококачественным десятиканальным (8+2) стабилизатором питания с полевыми транзисторами и твёрдотельными конденсаторами. Как обычно, в платах Gigabyte предусмотрена резервная микросхема BIOS (технология Dual BIOS) для восстановления работоспособности системы при неудачной "перепрошивке". В качестве BIOS используется AWARD Hybrid EFI.

В дополнение к интерфейсам, реализованным на уровне чипсета, на плате установлены контроллеры NEC µPD720200 на 2 порта USB 3.0, Texas Instrument TSB43AB23 на 3 порта IEEE 1394a (FireWire), контроллер JMicron JMB363 на 2 порта SATA-II (3 Мбит/с), контроллер JMicron JMB361 на один порт IDE UDMA133, гигабитный сетевой контроллер Realtek RTL8111DL и многоканальный (7.1) звуковой кодек Realtek ALC889. На плате имеются разъёмы для подключения флоппи-дисковода и последовательного порта (COM-порта).

Для разгона и управления системой используется фирменная утилита EasyTune 6.

Плата стандартного формфактора ATX предназначена для процессоров AMD Phenom II X6/X4/X3/X2, Athlon II X4/X3/X2 и Sempron для разъёма AM3, поддерживает установку одной или двух видеокарт Radeon в режиме ATI CrossFire, до 16 гигабайт оперативной памяти DDR3-2000/1600/1333/1066, до 6 накопителей SATA-III (6 Гбит/с) с возможностью организации RAID-массивов уровней 0, 1, 5, 10, двух внутренних накопителей SATA-II (на контроллере JMicron JMB363), двух внешних накопителей eSATA-II (на JMicron JMB362) и двух накопителей IDE (на JMicron JMB363).

На плате размещены два слота PCI Express x16 (x16+x4), один слот PCI Express x1, три слота PCI и четыре слота для двухканальной оперативной памяти.

На заднюю панель платы выведены восемь портов USB 2.0, два порта USB 3.0, два порт eSATA, два порта IEEE 1394 (FireWire), порт Gigabit Ethernet, многоканальный аналоговый и цифровой оптический и коаксиальный аудиовыходы и порт PS/2.

С подробными техническими характеристиками платы Gigabyte 870A-UD3 rev 3.0 можно ознакомиться на сайте производителя.

MSI 890FXA-GD70

Одна из флагманских моделей, построенная на основе топового набора системной логики AMD 890FX. Ориентировочная розничная цена - 5400 рублей.

К особенностям этой модели относятся массивные радиаторы на микросхемах чипсета и система тепловых трубок, пятиканальный стабилизатор питания на интегральных схемах DrMOS и твёрдотельных конденсаторах.

В дополнение к интерфейсам, реализованным на уровне чипсета, на плате установлены контроллеры NEC µPD720200 на 2 порта USB 3.0, VIA 6315N на 2 порта IEEE 1394a (FireWire), контроллер JMicron JMB363 на один порт IDE UDMA133, 2 гигабитных сетевых контроллера Realtek RTL8111DL и многоканальный (7.1) звуковой кодек Realtek ALC 889.

Для разгона системы используются фирменные утилиты OC Genie и OC Dial. Встроенная мини-ОС Winki на базе Linux позволяет выходить в интернет, просматривать фотографии и запускать некоторые приложения без загрузки основной операционной системы.

Плата стандартного формфактора ATX предназначена для процессоров AMD Phenom II X6/X4/X3/X2, Athlon II X4/X3/X2 и Sempron для разъёма AM3, поддерживает установку двух, трёх или четырёх видеокарт Radeon в режиме ATI CrossFire, до 16 гигабайт оперативной памяти DDR3-2133/1800/1600/1333/1066/800, до 6 накопителей SATA-III (6 Гбит/с) с возможностью организации RAID-массивов уровней 0, 1, 5, 10, до 2 (один внешний и один внутренний) накопителей SATA-II (3 Гбит/с) и до двух накопителей IDE.

На плате размещены пять слотов PCI Express x16 (x16+x0+x16+x0+x4 или x8+x8+х8+x8+x4), один слот PCI Express x1, один слот PCI и четыре слота для двухканальной оперативной памяти.

На заднюю панель платы выведены шесть портов USB 2.0, включая один совмещённый с eSATA, два порта USB 3.0, два порта Gigabit Ethernet, многоканальный аналоговый и цифровой оптический и коаксиальный аудиовыходы, два порта PS/2 и кнопка для сброса CMOS.

С подробными техническими характеристиками платы MSI 890FXA-GD70 можно ознакомиться на сайте производителя.

Дмитрий Шабанов: Стратегии, которые мы не осознаём

Автор: Дмитрий Шабанов

Опубликовано 28 июня 2011 года

Три мои колонки подряд были посвящены врождённым стратегиям репродуктивного поведения человека. Многие читатели меня не поняли. Кажется, надо прояснить проблему отношений врождённых программ и сознания.

Меня спрашивают: "Зачем городить огород, выискивая какие-то стратегии? В книжках по психологии и сексологии есть ответы на все вопросы". Увы, авторы книжек с ответами на все вопросы обычно рассматривают видоспецифичную организацию нашей психики как объект, лишённый истории. Анализировать историю душевной жизни индивида гуманитарии умеют давно (не случайно мне советовали задуматься, как подглядывание мальчика в женской бане влияет на будущий выбор его партнёрш). Историю индивида можно изучать и в ходе долгосрочных наблюдений, и просто расспрашивая самого субъекта (и тех, кто его знал раньше) о его прошлом. О, если б так же можно было изучать наши врождённые программы! И задавать вопросы тут некому, и со свидетелями нашего становления не поговоришь...

Изучая индивида, психологи различают то, что человек о себе думает и говорит, с тем, что на него действует на самом деле. Не уважают объект изучения? Нет. Понимают, что мы не исчерпываемся нашим интеллектом.

Интеллект - инструмент, обеспечивающий выполнение стоящих перед человеком задач. Тактические задачи ставит сам интеллект. А вот стратегию, как ни странно, задают механизмы психики, не контролируемые сознанием. Пример? Чтобы завоевать определённую женщину, мужчине нужно совершить некие действия в подходящей ситуации. Если он понимает правила игры, интеллект поможет ему решить эту задачу. Но почему он решает именно эту, а не иную задачу? Кто решил, что он сейчас будет добиваться женщины, а не пойдёт спать или пить водку, и что он будет добиваться именно этой женщины, а не другой? Чтобы ответить на этот вопрос, надо выйти за рамки нашего разума и нашего "я".

Для начала обсудим эксперимент. Испытуемого вводят в гипноз и внушают: он забудет о поставленном задании, но по сигналу (хлопку ладоней) выполнит определённое действие (зашторит окна). Гипнотическое состояние закончено и забыто; человек ведёт себя нормально, слышит хлопок ладоней, подходит к окну и зашторивает его. Ему спрашивают: "Почему ты это сделал?". Что он ответит?

Он не скажет: "Причина моего поступка - загадка для меня". Он логично объяснит свои действия и заверит, что предпринял их по своей воле. Его интеллект, "машинка" для построения причинно-следственных связей, способен протягивать их цепочки как в будущее, так и в прошлое и может это делать как безукоризненно правильно, так и абсолютно неверно. Эта способность давать рациональное объяснение своим поступкам, мотивы которых остаются для человека непонятными, называется объективацией.

Перейдём к обыденной жизни. Вам известны такие ситуации, когда человек верит, что руководствуется возвышенными мотивами (ну, например, демократии или политкорректности), а непредвзятому наблюдателю ясно, что причина действий, к примеру, корысть или зависть? Интеллект лишь обеспечивает исполнение и объективацию решений, принятых за пределами сознания.

Скрытые от сознания процессы изучать намного сложнее, чем явные. Примером может быть недавнее открытие у человека "нового" органа чувств - вомероназального органа.

Как изучают обоняние? Дают испытуемому пробирки с пахучими веществами в разной концентрации и спрашивают, чем они пахнут. Если до некого разведения тот узнавал запах ванили, а после него - перестал, значит эта концентрация - порог чувствительности обонятельного анализатора. Обоняние у нас не самое сильное. По мере приспособления приматов к древесной жизни важность обоняния для них снижалась, а зрения - возрастала. В сложной трёхмерной среде с разнообразными потоками воздуха ветку, на которую собираешься прыгнуть, не обнюхаешь и не ощупаешь, её надо разглядеть. Вот у нас и доминирует зрение. То ли дело представители отряда хищных, включая близких нам собак и кошек. В их жизни важную роль играют феромоны - вещества-регуляторы внутривидовых взаимодействий, выделяемые в среду. Феромоны у большинства млекопитающих распознает вомероназальный орган, исходно служивший для восприятия запаха пищи, находящейся во рту. У взрослых людей, как давно известно, этого органа нет...

И тут в конце XX века выяснилось, что вомероназальный орган у человека есть, и запахи он воспринимает. Это он, например, обеспечивает синхронизацию менструальных циклов у студенток, живущих в одной комнате в общежитии (обычно, когда я упоминаю этот факт на лекции, девушки переглядываются и улыбаются). Рецепторы вомероназального органа реагируют на феромоны - это можно установить, снимая электрические потенциалы. Только передаются эти сигналы не в сознание, как запах ванили, а прямиком в структуры, отвечающие за гормональную регуляцию поведения. Информация, получаемая этим органом, столь важна, что наша биологическая природа просто не доверяет её сознанию! Поэтому-то столь важный орган и не замечали на протяжении веков (кроме обрывочных анатомических данных, полученных при вскрытиях).

Так вот, когда уважаемые читатели моих колонок сообщают, что у них (а также их жён, бойфрендов etc) и в мыслях нет ничего наподобие врождённых программ, о которых я пишу, это не опровергает излагаемых мною идей. Это лишь свидетельствует о том, что у этих читателей здоровая психика, фильтрующая результаты работы врождённых программ ещё на дальних подступах к сознанию.

А как тогда изучать эти программы? Не превращается ли их интерпретация в медитации на эзотерические темы? Почитайте статьи Александра Маркова и Елены Наймарк на "Элементах". Там описывают корректные эксперименты, демонстрирующие действие таких программ. Например, одна из последних таких статей не касается взрывоопасной темы пола - может, этим результатам будет чуть легче поверить... А для конкретизации наших представлений о логике врождённых стратегий вполне можно использовать имитационное моделирование и аппарат теории игр.

И всё же, чем являются такие программы? Фиксированными комплексами действий (ФКД), когда стимул запускает жёсткую цепочку взаимообусловленных поступков? Нет. Наша эволюция, направленная на повышение гибкости нашего поведения, демонтировала большинство ФКД наших предков. Наши врождённые стратегии - это определённые иерархии приоритетов, соответствующие тем или иным ситуациям.

Поясню. По большинству критериев, по которым можно сравнивать ситуации, оценки "что лучше, а что хуже" совпадут у большинства людей. Здоровым быть лучше, чем больным, сытым - лучше, чем голодным, богатым - чем бедным, плодовитым - чем бесплодным, красивым - чем уродливым и т.д. Предположим, надо выбрать одну альтернативу из двух; последствия выбора отличаются по одному критерию, а в остальном идентичны. Самые разные люди будут уверенно выбирать лучший вариант. Усложним ситуацию. Первый способ действий ведет к выигрышу по критерию №1 и проигрышу по критерию №2, а второй - к проигрышу по №1 и выигрышу по №2. Разные люди в таком случае поступят по-разному, поскольку по-разному оценят относительную важность критериев №1 и №2.

В действительности критериев для оценки ситуации может быть много, альтернатив на каждом шагу может быть более двух, а предсказать их исходы можно лишь вероятностно (учитывая затраты, риски и выигрыши). Сейчас, усиливая способности интеллекта по такой оценке внутренне противоречивых ситуаций, мы можем привлекать методы теории игр (и перегружать черновую работу на электронные "мозги"). К сожалению, часто мы лишь произвольно оцениваем распределение вероятностей исходов развития ситуации... Наши предки были способны к логическому анализу намного меньше нас. К какому решению направлял их отбор? Не только к прогнозированию будущих "результатов игры", но и к учёту опыта предыдущих "игр". Как одновременно учесть прошлый эволюционный опыт и не отключить интеллект? Всё-таки это полезный инструмент, использующий и опыт жизни индивида, и опыт группы, переданный при обучении...

Решение, реализованное в ходе эволюции наших предков, развило механизм управления поведением менее интеллектуальных видов. Как и у других животных, наши врождённые программы включаются определёнными сигналами, маркёрами типичных ситуаций. Сигнал запускает изменение мотивации, активизируя (обычно через гормональную регуляцию) те приоритеты, которые важны для данной ситуации. Наши когдатошние родственники, которые в аналогичных ситуациях активировали неверные приоритеты, не стали нашими предками; мы - потомки тех, кто делал верные выборы. Но действие врождённых программ не отключает наш интеллект - он их даже не осознаёт! Поведение остается свободным, хотя оказывается в определённой степени нацеленным.

Если мы, опираясь на опыт, культурный багаж и способности к рассуждению, оценим, что ситуация требует строго определённых действий, наш разум обеспечит их выполнение. Там, где сохранится неопределённость, сыграют свою роль откорректированные приоритеты. Даже будучи проигнорироваными, врождённые приоритеты продолжат подспудное действие и, возможно, сыграют свою роль на следующем шаге.

Оцените красоту такого решения: оно сочетает использование эволюционного опыта прежних поколений (корректировку приоритетов на основе врождённых программ) с опытом и культурой индивида! Пока образ жизни представителей нашего вида изменялся относительно медленно, эта система работала оптимально. А потом всё как понеслось… Сейчас врождённые стратегии оказались в большей мере анахроничными, отражающими канувший в Лету образ жизни.

Так что делать? Не осуждать себя и других за эти стратегии, а понимать их, учиться жить с ними, направлять их в нужную сторону. Решите эту задачу - найдёте счастье: проживёте жизнь в мире с самим собой.

Кафедра Ваннаха: Устав кибервойн

Автор: Ваннах Михаил

Опубликовано 29 июня 2011 года

Ну, о том, что компьютерный вирус Stuxnet будто бы выводил из строя центрифуги, задействованные в ядерной программе Ирана, знают все. Во всяком случае – все читатели Компьютерры. А вот новенькая конспирологическая история. На неё деликатненько эдак намекает израильская газета Ha’aretz.

Дело в том, что среди сорока шести (на момент написания этого текста) жертв катастрофы Ту-134 в Карелии оказалось сразу пять инженеров-ядерщиков. Работавших по иранской ядерной программе, задействованных в строительстве атомной станции в Бушере. Ну а озабоченность, которую испытывает Израиль по поводу ядерных перспектив Ирана, общеизвестна. И многочисленные мероприятия, которые проводят США для того, чтобы не допустить персов к энергии расщеплённого атома, – тоже.

Привычки израильской разведки отстреливать тех, кто угрожает безопасности Израиля или виновен в преступлениях против его граждан, секретом не являются. Конечно, российские источники заверили израильскую газету, что следователи вовсе даже и не предполагают саботажа и полагают, что причиной катастрофы стала ошибка пилотов или техническая неполадка (кажется, ни одна 134-я "тушка" не погибла из-за отказа техники). Но в той же самой статье в Ha’aretz рассказывается, что некоторые персидские инженеры уже стали жертвами загадочных происшествий, включая авиакатастрофы…

Технически реализовать подобную аварию в наше время элементарно. Случалось ли вам, дорогие читатели, "словить зайчика"? Засветить сетчатку своего глаза пламенем электрической дуги при сварке? Если случалось, то вы легко поймёте, о чём речь. Круги всех цветов в поле зрения, резь в глазах, дезориентация, тошнота… Короче говоря, одного раза хватает для того, чтобы с трогательной внимательностью относиться к инструкциям по технике безопасности…

Ну а оружие частенько создается путём выворачивания норм ТБ навыворот. Инженеры девятнадцатого века знали о склонности мукомолен ко взрыву – копирование цепных химических реакций, протекающих во взвешенной в воздухе мучной пыли, породило, скажем, такой вид боеприпасов, как объёмно-детонационные смеси, приобретающие в воображении писателей и журналистов девяностых черты вундерваффе…

И об отравляющем действии применяемых в текстильном производстве для отбеливания и крашения тканей хлора и фосгена технологи позапрошлого столетия знали прекрасно. Фриц Габер в Первую мировую противоестественно извратил нормы безопасности, создав для любимого фатерланда боевые отравляющие газы, маркируемые зелёным крестом.

Так и мысль слепить противника лучами света появилась сразу, как только вошли в обиход достаточно мощные прожектора. Засветка оптических приборов узкополосными прожекторами и лазерами была одним из штатных средств борьбы с противотанковой обороной.

Ну а развитие техники позволило сделать такие устройства достаточно компактными. В романе Тома Клэнси "Долг чести" (романе пророческом, предсказавшем 9/11) фигурируют агенты ЦРУ в ходе гипотетической войны США и Японии, работающие в стране самураев под видом русских фотографов и истребляющие японские самолёты радиолокационного наблюдения при посадке, слепя их приспособлением из фотовспышки и телеобъектива…

Ну а сейчас сообщения о попытках ослепить пилотов при посадке идут чуть ли не ежедневно. Из Домодедова, из Ростова, из Сочи. И дорогая техника теперь не нужна – хватит лазерной указки, такие вот причуды квантовой электроники. Стоящий миллионы лайнер, обеспечивающий своим пассажирам безопасность более высокую, нежели иные виды транспорта, и копеечное изделие, вмешательство которого в информационные процессы в ходе приземления способно погубить сотни жизней… Причем ужас в том, что устройство это доступно любому хулигану. Вот уж действительно "хищные вещи века", а точнее – порочная сущность человека, вещи-то ни в чём ни виноваты.

Ну а другим примером технологического хулиганства, хорошо знакомым читателя Компьютерры, является компьютерный вирус. Он же возник из чистого хулиганства, из бескорыстного и идеалистического желания нагадить ближнему… Лишь потом вирусы, как Stuxnet, были призваны на службу государству. Вначале – в спецслужбы. Потом – в армию. Ну а где армия, там и нормативные документы, уставы всякие.

Как рассказало агентство Associated Press в материале, подготовленном для журнала Time, где-то месяц с лишним назад президент Обама своими исполнительными приказами (executive orders) установил полномочия военного командования по использованию компьютерных средств ведения военных действий и разведки. Хотя сформированные правила ещё не опубликованы официально, некоторое впечатление о них составить можно.

Таким образом, Соединённые Штаты закончили формирование национальных норм обращения с кибероружием и теперь вместе с союзниками приступают к выработке "глобальных основополагающих правил". Новая доктрина ещё не опубликована, однако некоторые её подробности AP удалось получить от экспертов отрасли и чиновников, согласившихся говорить на условиях анонимности, а также из открытых источников.

Прежде всего компьютерное пространство признано полноценной средой ведения боевых действий, такой же, как земля, море и воздух. И компьютерные вирусы должны прийти на смену бомбам. Но в сайберспейс Белый Дом привнёс нормы, отсутствующие у Гуго Гроция и размывающие границу между войной и миром.

Дело в том, что в обязанность военных вменяется вводить компьютерные коды в сети других стран, "прозванивая" роутеры и соединения, устанавливая сетевые маршруты, подобно тому, как разведывательные спутники определяют расположение военных и промышленных объектов на предмет введения их координат в системы наведения межконтинентальных ракет.

После проверки маршрутов в чужие вычислительные сети и системы будут вводиться военные коды. Они будут использоваться до приказа нажать на спусковой крючок. Ну а потом уж покажут себя во всей красе…

Если помните, в девяностые было много истерик из-за советских ядерных чемоданчиков. Тему эту до сих пор поднимают даже авторитетные издания, вроде The Foreign Policy, почитающие эту тему второй по важности загадкой бывшего СССР, сразу после исчезнувшего "золота партии". Ну а компьютерный вирус в наше время сплошной дигитализации всех производственных процессов, всей инфраструктуры может наворотить дел побольше "чемоданной бомбы". Если уж вирус способен проникать в контроллеры центрифуг атомных заводов, то влезть в системы управления инфраструктурой, энерго- да водоснабжения – задачка детская. Ну а ущерб может быть колоссальным.

Отказ канализации… Смешно? Первые три часа, а потом бетонные двадцатиэтажные бараки станут просто непригодными для жизни. Ну а отказ централизованных котельных при температуре за бортом в минус тридцать, не такой уж и редкой для нашей страны – это просто массовое убийство. Да не берём экстремали – поглядим на метания людей перед банкоматами в канун трёхдневного уикэнда, когда часть деньгораздавальных машинок не работает, ибо строители перерубили кабель у серверной, а в прочих бумажки элементарно кончились.

А ведь вся логистика торговых сетей, в которых отовариваются горожане, завязана на сети компьютерные. Другое решение будет слишком дорого. Как и другой стандарт процессоров, операционных систем; как другие протоколы обмена.

Так что, обзаведясь компьютером, мы привнесли в свою жизнь ещё одно потенциальное поле боя, пространство войны. Причем войны, ведущейся уже по принципиально новым правилам, в соответствии с совсем иными нормами и обычаями. Ведь развёртывание в чужих компьютерах своих военных кодов, будь они разведывательные, нацеленные на сбор информации, или вредоносные, способные отключить в нужный момент канализацию, ничем не отличается от размещения на чужой территории ядерных фугасов.

Известен прецедент из истории Второй мировой, когда Германия планировала обстрелять США с помощью двухступенчатой ракеты A10. Мишенью должен был стать небоскрёб Эмпайр Стейт Билдинг, на котором планировалось разместить блок радиопривода. Агент, которому это было поручено, был высажен в США с подлодки, попался и получил смертный приговор, несмотря на то что сотрудничал со следствием и пел, как канарейка. Так подобный радиомаячок – точный аналог разведывательного софта.

И вот зададим вопрос: что ныне надо считать гранью войны или мира? Приведение в действие вредоносного софта? Размещение софта разведывательного? Как определять виновных? На битах ведь нет клейм, где они сделаны, их не привяжешь к месту производства изотопным составом. Или мы сваливаемся в состояние перманентной криптовойны, войны с неизвестным противником?

Система строгого режима: Qubes OS

Автор:

Опубликовано 29 июня 2011 года

Известная пословица гласит о благих намерениях, которыми облицована дорога в Пекло. Однако мало кто задумывается о философском инвертировании этого изречения. Частенько чрезвычайно адские штучки ложатся в основу идей, работающих во благо.

В мире операционных систем новые архитектурные решения не всегда появляются благодаря белому и пушистому положительному почину: "А давайте-ка сотворим добро - сделаем сверхнадёжную и безопасную систему с нуля". Порой удачные архитектурные решения разработчику нашёптывает парень с рожками и в красном трико, сидящий у него на плече.

И если разработчики Microsoft Singularity, приспосабливая идею управляемого выполнения кода к ядру вновь изобретаемой операционной системы, пеклись именно о благе пользователей, то создатели героини этой статьи - операционной системы Qubes OS поначалу и не помышляли о столь мирных применениях. Они трудились в поте хакерского лица над хитрым механизмом скрытого манипулирования компьютером ничего не ведающего пользователя. Воплотив этот механизм, они сообразили, что он отлично подходит для архитектуры новой надёжной и безопасной системы.

Blue Pill. Пилюля для Матрицы

Август 2006 года. Конференция Black Hat в Лас-Вегасе, где разные "тёмные личности" демонстрируют своё мастерство компьютерного взлома и проникновения.

Именно на этом конвенте польский исследователь безопасности из компании Advanced Malware Labs, девушка (!) Джоанна Рутковска (Joanna Rutkowska) выступила с докладом "Свержение ядра Windows Vista потехи ради и для заработка" (Subverting Vista kernel for fun and profit).

Джоанна Рутковска только с виду хрупкая девушка. В виртуальном мире она легко заткнёт за пояс любую Тринити

В своем напичканном техническими терминами выступлении она продемонстрировала интереснейшую идею создания стопроцентно неуловимого руткита - идею, которая чуть позже и легла в основу её более праведной разработки - операционной системы Qubes OS.

Деструктивное творение Рутковски и товарищей называлось Blue Pill. Пилюлей свой руткит исследователи безопасности назвали неспроста. Согласно их задумке, вредоносный код работал на базе безопасной виртуальной машины (Secure Virtual Mashine) под названием Pacifica - одного из первых решений поддержки аппаратной виртуализации от компании AMD и "на лету" помещал код операционной системы атакованного компьютера внутрь виртуальной машины. Перемещённая операционная система (в то время это была Windows Vista) продолжала работать, думая, что трудится непосредственно на компьютере. На самом же деле ей, упрятанной внутри виртуальной машины, скармливалась ложная информация, в то время как за пределами "Матрицы" можно безнаказанно творить всякие безобразия. Допустим, организовать центр управления ботнетом.

Схема работы руткита Blue Pill предельно проста: запихнуть атакуемую систему в виртуальную машину, где "всё всегда хорошо", а снаружи делать что угодно

Соответственно и пользователь, работающий на заражённом Blue Pill компьютере, не подозревал, что на экране монитора его родная система работает в виртуальном мире.

В принципе идея Рутковски была неоригинальна. Параллельно с ней к подобному решению пришла команда разработчиков из (ну надо же!) того же Microsoft Research, представив в 2006 году совместно с исследователями из мичиганского университета на симпозиуме по приватности и безопасности IEEE руткит-технологию SubVirt.

Руткиты класса Blue Pill и SubVirt, использующие идею аппаратно реализованной скрытой виртуальной машины, отнесли к новому классу, названному Hypervisor level rootkits. Так благая идея аппаратной поддержки виртуализации, предложенная разработчиками процессоров, была использована для далеко не благих целей.

К слову сказать, майкрософтовская разработка SubVirt имела сугубо исследовательский характер. Её целью была демонстрация возможностей руткитов hypervisor level. В отличие от неё, Blue Pill Рутковски был крепко сбит и вполне приспособлен для повседневного использования.

Только применять его в зловредных целях Джоанна не планировала. Вместо этого она создала консалтинговую компанию по безопасности компьютерных систем с красноречивым названием The Invisible Things Lab и в рамках одного из проектов приступила к разработке операционной системы на основе решений Blue Pill.

Qubes OS изнутри

Новое творение Рутковски было названо Qubes OS. Так же как сертифицированные системы и системы на основе управляемого выполнения кода, Qubes OS относится к классу доверенных операционных систем (trusted OS). Это означает, что её пользователь может трудиться, не волнуясь о проблемах с криво написанными драйверами, плагинами браузеров, прячущими вредоносный код, и уязвимостями в ядре операционной системы.

Только в отличие от систем первых двух типов, дотошно исследующих на легитимность работающий в их рамках код, Qubes OS допускает использование любого, даже потенциально опасного кода. Почему? Потому, что так же, как и в Blue Pill, этот код будет выполняться внутри виртуальной машины. И если уж он навредит, то только ей. Ну а перезапустить с обнулёнными параметрами рухнувшую виртуальную машину проще простого.

Формально проект Qubes OS относится к решениям с открытыми исходниками и базируется на Linux. Это означает, что в рамках Qubes OS можно запускать массу написанных для Linux программ и использовать большинство совместимых с Linux драйверов устройств.

Архитектура Qubes OS базируется на гипервизоре виртуальных машин Xen - свободном проекте компании Citrix System, которая приобрела его у разработчика - кембриджского профессора Йена Пратта. Гипервизор Xen относится к системам виртуализации "на железе" (bare-metal) и не требует дополнительной прослойки в виде какой-либо операционной системы. За счёт прямой работы с аппаратурой Xen является весьма нетребовательным к ресурсам, что даёт возможность создавать множество высокопроизводительных виртуальных машин. Множество хостингов, облачных сервисов и виртуальных приватных серверов, которыми мы пользуемся, работают на базе виртуализации Xen.

Гипервизор Xen устроен очень просто. Базируясь на спецификации IOMMU, обеспечивающей прямое подключение шин ввода-вывода к оперативной памяти, реализованных в процессорах разных производителей, Xen устанавливается на компьютер вместо операционной системы. Его задача - управление работой виртуальных машин и их обращениями к "железу". Поверх Xen работает множество виртуальных машин, которые в его терминах именуются доменами (domain). Один из доменов (Domain0 или Dom0) считается привилегированным и предназначен для контролируемого прямого доступа к аппаратуре и управления запросами операционных систем, работающих в других виртуальных машинах. Остальные домены называются пользовательскими (DomainU), и именно в них размещаются гостевые операционные системы.

Архитектура Qubes проста: гипервизор Xen и куча цветных виртуальных машин

Создавая Qubes OS, Рутковски фактически ничего не меняла в архитектуре Xen. Она просто создала виртуальные машины двух классов. Первый - системные виртуальные машины, в которых работают сетевые компоненты Qubes OS, а также домен-хранилище (Storage Domain), содержащий в зашифрованном виде образы остальных виртуальных машин. Главный системный домен Xen (Dom0) содержит специально модифицированную графическую среду X Window, к которой реализован защищённый графический интерфейс пользователя. Работая с Qubes OS, пользователь видит рабочий стол именно домена Dom0.

Второй класс виртуальных машин Qubes OS - прикладные виртуальные машины (AppVM), содержащие образы операционной системы Linux. Именно в их рамках можно устанавливать и запускать любые программы.

Главная идея Qubes OS заключается в том, что разные программы можно запускать в разных виртуальных машинах. Например, все программы, связанные с интернетом, можно вынести в "зелёную" (green) виртуальную машину, программы обработки документов установить в "жёлтой" (yellow) машине, а всё для работы с кредитными картами и прочей важной и секретной информацией вынести в "красную" (red) машину.



Поделиться книгой:

На главную
Назад