Обнаружение “незарегистрированного” программного кода
В продолжение предыдущей заметки: в той же фантастической литературе (или кинематографе) нередко можно встретить описания ситуаций, когда дистанционно обнаруживают “запрещённый программный код” (или “незарегистрированный”, не так важно), находящийся при персонаже. Например, код может быть выявлен во время прохождения некоторого досмотра. Интересно представить, как может работать подобная система обнаружения программного кода.
Речь, естественно, идёт о коде, размещённом на том или ином “офлайновом” носителе. Носителем, например, может послужить смартфон или иной персональный гаджет. Понятно, что легальные гаджеты в мире будущего, где весь программный код подлежит регистрации, устроены так, что сами рассказывают об установленном ПО уполномоченным сканерам. Такая практика уже сейчас активно продвигается разработчиками прикладных и системных программных пакетов: передача “в центр” сведений об установленных у пользователя программах – не раз являлась поводом для шумихи в контексте защиты “прайваси”. А незарегистрированное ПО штатным образом установить нельзя, это, опять же, уже сложившаяся практика.
Что делать, если особо продвинутый владелец гаджета захватил управление и устанавливает на устройство какой угодно код, в том числе, разработанный самостоятельно? В мире будущего вполне могут использоваться сканеры настолько продвинутые, что они определяют работу программного кода по побочным излучениям и наводкам (например, сейчас таким способом считывают данные о работе криптографических библиотек – очевидно, что описанный метод позволяет определить наличие конкретных версий этих самых библиотек в исследуемом устройстве). Конечно, “сертифицированные гаджеты” можно устроить так, чтобы гарантировать утечки информации об исполняемом (и присутствующем в памяти) коде.
А если код находится в “пассивном” хранилище? Пусть это будет флешка. Сама по себе флешка не излучает. Но не исключено, что сканеры будущего умеют использовать другой приём – наводить нужные вынужденные излучения при помощи внешнего поля: если флешку “подсветить” сканирующим сигналом, то можно прочитать некоторую сигнатуру, коррелирующую с содержимым модулей памяти флешки. Активные устройства, основанные на этом же принципе и обнаруживающие, например, телевизионные приёмники (даже выключенные) в домах граждан, – используются в целях сбора налогов очень давно.
Так что особой фантастики в системах обнаружения программного кода, сканирующих, скажем, всех пассажиров метрополитена, – нет. Киберпанковский мир близок.
Адрес записки: https://dxdt.ru/2014/11/06/6963/
Похожие записки:
- Сокращённая запись и "греческий амперсанд"
- "Вес" значений омонимов в текстах для LLM
- Python, "численный" j-инвариант и десятичные цифры
- Реплика: алгоритм Шора
- Полупростой набор шумерских единиц
- Реплика: теоретическая разборка карамелек
- ИИ Google и олимпиадные задачи
- Физика Аристотеля и падение тел - продолжение
- ИИ для принятия решений
- Доверенные программы для обмена сообщениями
- Алгоритм Шора и Вселенная кубиками
Комментарии читателей блога: 6
1. 6th November 2014, 22:43 // Читатель Tarabah написал:
Если можно законодательно регламентировать предоставление стандартного доступа к внутреннему содержимому ППЗУ — то о чем тогда вообще рассуждения? Достаточно просто указать всем производителям выводить цифровой интерфейс флеш памяти наружу или предоставить аппаратный беспроводной интерфейс. Например сейчас вовсю разрабатывают беспроводной JTAG. А sd карту вообще можно вынуть и вставить в сканер.
Если законодательно не регламентировать, тогда редкий производитель будет заморачиваться, останется только возможность программной установки backdoor’а в ПО (что кстати сильно гибче), но это уже не про контроль, а про шпионаж.
2. 7th November 2014, 00:27 // Читатель jno написал:
Варианты подписывания “левого” кода, его шифрования/обфускации, имитации полезной деятельности – это как?
3. 7th November 2014, 03:32 // Читатель RedElf написал:
А некоторые британцы думают что никаких ТВ детекторов нет и это все теория заговора
https://www.youtube.com/watch?v=EpWttW7JN4A
4. 7th November 2014, 10:47 // Александр Венедюхин:
> Варианты подписывания “левого” кода, его шифрования/обфускации,
> имитации полезной деятельности – это как?
Это эффективные методы защиты от подобного сканирования. Как раз думал написать в следующий раз о методах “логической защиты”. В принципе, ещё можно и аппаратный шум использовать для маскировки, какие-нибудь дополнительные модули памяти.
5. 7th November 2014, 10:52 // Александр Венедюхин:
> А некоторые британцы думают что никаких ТВ детекторов нет и это все теория заговора
В принципе, действительно, можно и просто вывести на улицы некие фургоны с антеннами, заявив, что это “детекторы телевизоров”, – дабы напугать граждан.
6. 7th November 2014, 20:14 // Читатель jno написал:
Как известно, лучшее средство ПВО – танковый рейд по аэродромам противника.
Чем хуже полицейский обход домохозяйств по сравнению с такими вот детекторами?