Я не раз писал, что низкоорбитальные спутники предоставляют прекрасную платформу для размещения наблюдательных систем. Системы, конечно, наблюдают за поверхностью Земли, за тем, что летает невысоко над поверхностью, а также и за тем, что находится неглубоко под поверхностью (поскольку спутники работают синхронно, образуя наблюдательную сеть). Ars Technica сообщает, что данная тема активно развивается: планируют запустить опытный космический наблюдательный аппарат Clarity-1 на орбиту с высотой около 270 км. Если так, то это половина от высоты многих элементов Starlink. Аппарат достаточно большой – тянет на 530 кг.
Вообще, тут каждый километр высоты приносит очень много: интенсивность принимаемого ЭМ-излучения падает пропорционально квадрату расстояния, а если у вас радар, то “квадрат” тут проявляется дважды – зондирующий импульс затухает в направлении зондирования, а потом ещё отражённый сигнал тоже затухает, пока идёт обратно. Три сотни километров – это очень близко.
Комментировать »
В Германии нашли (англ.) римский навесной замочек с золотым корпусом. Размер замка всего лишь 11 на 12 миллиметров. Датируют четвёртым-пятым веком (“около 400 года”). На коллаже ниже – реконструкция (большая) и фотография найденного замка (внизу слева).
(Credit: LWL /S. Brentführer.)
Пишут, что замок мог служить для запирания какой-нибудь шкатулки. Схема работы весьма простая, что, очевидно, продиктовано миниатюрными размерами: в запертом состоянии ригель находится внутри паза, запирая там звено цепочки; при повороте ключа – бородка отжимает “пружину-собачку”, освобождает тем самым ригель и перемещает его, зацепив за выступ. См. скриншоты из видео ниже (исходное видео есть по ссылке в оригинальной публикации (нем.), однако она может быть недоступна с российских IP).
(Credit: LWL/S. Brentführer.)
Это, очевидно, увеличенная модель запорного механизма. Цепочка должна скользить по желобу, который на картинке виден слева (ориентирован вертикально). Когда замок заперт, скольжению мешает ригель (засов), зацепляющий звено цепочки. Ригель подпёрт “собачкой”, которая закреплена на задней стенке (плоский светлый элемент).
(Credit: LWL/S. Brentführer.)
Ключ вставлен и повернут. Бородка прижала “собачку” к стенке, ригель сдвинут – цепочку можно вынуть.
Реконструкцию внутреннего механизма сделали по результатам томографии исходного замка.
Понятно, что смысл подобного устройства, да ещё и в золотом корпусе, скорее декоративный. Максимум, чем такой замок мог бы быть полезен, так это фиксированием факта силового взлома.
Комментировать »
На базе нескольких простых микроконтроллеров ESP32S построили приёмник (фактически – фазированную антенную решётку), который вычисляет разностные характеристики сигналов WiFi, позволяя, кроме прочего, определять местоположение передатчиков, даже тех, которые находятся не в прямой видимости (а, например, за углом). Называется ESPARGOS. WiFi, понятно, сейчас есть в каждом смартфоне (по определению). И не только в смартфоне.
(via)
Комментировать »
Аккаунт на “Хабре” у меня уже больше пятнадцати лет, однако за эти годы я там написал только два комментария (сейчас уже четыре!). Подумал, что, наверное, пора и статью попробовать опубликовать – подготовил, да и опубликовал технический текст про ключи и шифротексты ML-KEM в TLS, с числами и байтами.
Комментировать »
В IEEE Spectrum небольшая статья (англ.) об истории одной программы спутниковой радиоразведки из 60-70-х годов прошлого века, в её развитии до 90-х.
Речь про системы NRO (штатовское агентство технической разведки), которые служили для обнаружения, классификации и геолокации советских РЛС по сигнатурам передатчиков. Ну, соответственно, фиксировали излучение не только передатчиков РЛС, но и других передатчиков, а также и их носителей, например, кораблей. Схема описана привычная – несколько спутников с синхронным временем и приёмниками на низкой орбите. Отдельно отмечен такой важный момент, как оперативная доставка “подписчикам” обработанных сведений. Первые спутники, в 60-х годах, записывали сигналы на магнитный носитель, пролетая над наблюдаемой территорией, а потом выгружали записанное, когда оказывались в зоне приёма наземной станции, где полученные данные ещё и анализировали какое-то заметное время. Однако к середине семидесятых добились поступления содержательной информации, представленной в удобной для “конечного пользователя” форме (то есть, сведения об активности советских систем на карте), с задержкой всего в несколько минут.
Понятно, что это всё секретные системы. Но нетрудно предположить, что с тех пор возможности спутниковой разведки для низких орбит увеличились многократно. По крайней мере, должно быть очевидно, что результат, который позволяют получить работающие синхронно сотни спутников, оснащённых современной твёрдотельной микроэлектроникой и мощными специализированными вычислителями на ASIC, просто несравним с параметрами трёх или пяти старых спутников. Тут не следует забывать про ключевой аспект: спутники на низкой орбите находятся всего в нескольких сотнях километров от поверхности планеты, а чувствительность и избирательность передового оборудования сейчас на “три поколения”, так сказать, выше, даже если за точку отсчёта взять не семидесятые, а девяностые годы прошлого века.
Комментировать »
Даниэль Бернштейн (Daniel J. Bernstein) опубликовал большую статью (англ.) с критикой некоторых возражений, относящихся к возможности создания универсальных квантовых компьютеров. Вообще, основной посыл статьи такой: нужно немедленно повсеместно внедрять постквантовую криптографию, потому что, исходя из анализа ситуации, не удаётся найти веских причин для уверенности в том, что АНБ уже не строит активно (или построило) квантовый компьютер, пригодный для практического криптоанализа.
В статье есть странный частный момент: в качестве примера, поясняющего, почему проблема огромного количества состояний, с которым должен работать квантовый компьютер, – это совсем не проблема, приводится работа обычного, классического компьютера с тысячей битов. То есть, обычный компьютер без труда может сгенерировать тысячу случайных битов, а потом провести с ними преобразование, которое изменит распределение вероятностей. Поэтому и тысяча кубитов, якобы, не создаёт теоретических проблем теоретическим квантовым компьютерам.
Бернштейн тут же прямо отмечает, что квантовые вычисления на кубитах это не то же самое, что и вычисления с обычными битами, но, тем не менее, подчёркивает, что практическая возможность обрабатывать отдельные состояния в тысячу битов любым классическим ноутбуком каким-то образом отменяет и проблему с огромной размерностью пространства состояний гипотетического квантового компьютера на тысячу кубитов. Цитата:
I’m not saying that computation on qubits is the same as computation on random bits. When you look at the details, you see that quantum computation allows a useful extra trick, setting up interference patterns between positive and negative variables. But an argument saying “quantum computing is impossible because there are so many variables” can’t be right: it also says that your laptop is impossible.
(“Я не утверждаю, что вычисление на кубитах это то же самое, что и вычисление на случайных битах. Если посмотреть детально, то можно увидеть, что квантовое вычисление позволяет провести дополнительный полезный трюк, задав схемы интерференции между положительными и отрицательными переменными. Однако аргумент, говорящий, что “квантовые вычисления невозможны, так как там настолько много переменных”, не может быть верным, поскольку этот же аргумент говорит, что ваш ноутбук невозможен.”)
Вообще, именно возможность “интерференции между переменными”, это не просто трюк, а она таки составляет смысл квантовых вычислений, которые, собственно, вычислениями, в привычном смысле, и не являются. Чтобы интерференция состояний стала возможной, логично допустить, что эти состояния где-то “должны размещаться”. То есть, это не обязательно так, не является необходимым условием. Потому что можно, скажем, посчитать, что соответствующие потоки вероятностей и составляют некоторую над-реальность, а наблюдается только её “срез”, вызванный представлением экспериментатора (возможны ли при этом квантовые вычисления – другой вопрос). Однако, сама идея, что для 2^1000 состояний используемые модели “квантовой механики” не работают, не только не выглядит нелогичной, но уж точно не разрушается возможностью обработать тысячу битов классическим ноутбуком: в классическом ноутбуке другие состояния битовой строки возникают как программное представление после выполнения преобразования, а не являются фундаментом физической реализации алгоритма в некотором аналоговом вычислителе.
Комментировать »
Исследователями из Watchtowr опубликовано подробное описание того, как обнаружили возможность и реализовали удалённое исполнение кода (RCE) в свежей CVE-2025-0282 (Ivanti Connect Secure – это, как нередко случается, корпоративный продукт для “защищенного корпоративного VPN”).
Описание по ссылке выше – довольно техническое, требует специальных знаний для понимания. Если кратко, то основой данной уязвимости является типовое переполнение буфера из-за перепутанных в исходном коде значений максимального размера массива, но вот для успешной реализации – потребовались не самые прямолинейные техники.
Как справедливо замечают в тексте описания исследователи, исходную ошибку, приводящую к переполнению буфера, смог бы обнаружить даже простой статический анализатор кода. Но, в принципе, понятно, почему статический анализатор не был здесь должным образом использован компанией-разработчиком. Дело в том, что применение таких инструментов не на бумаге требует высокой квалификации от применяющего, так как сам по себе стат. анализатор мало что даёт – ещё нужен редкий специалист, понимающий, что именно происходит, с разных сторон: со стороны ИБ, со стороны устройства компиляторов и разработки ПО, со стороны устройства аппаратуры и практики “сетевых технологий”, и т.д. Ещё один пример, показывающий, что так называемая “безопасная разработка”, как принцип, в целом, интересна, но практическое значение соответствующих инструментов в корпоративной среде сильно преувеличено. Впрочем, вернёмся к описанию уязвимости.
Прямолинейной эксплуатации через перезаписывание стека помешало наличие в этом стеке указателя на блок памяти, который должен был освобождаться перед возвратом из атакуемой функции (то есть, вызов конструкции с free() приводил бы к преждевременному возникновению исключения). Но исследователи смогли найти точку модификации таблицы Vtable, которая содержит указатели на функции (это типовая конструкция для “виртуализации” “методов” в C++), а потом ещё успешно нашли в коде гаджет*, модифицирующий указатель стека. Причём, поиск гаджета был затруднён тем, что требовалось найти точку для входа, которая совпадала бы не только по подобранному значению указателя, но и по значению смещения, жёстко зафиксированного в исполняемом коде. А это стало возможно потому, что исследуемое приложение использует много библиотек: “It’s a good thing that the Ivanti web binary contains so many libraries”. Как говорится, принцип разработки с созданием минималистичного и простого собственного кода мог бы здесь помочь. Ну, раз не помог стат. анализатор.
* – дополнение от 13.01.2025: гаджет – фрагмент машинного кода с нужными свойствами, оканчивающийся командой передачи управления, см. комментарии к записке.
Комментарии (2) »
А в контексте сообщений об отказе Facebook (и сопутствующих сервисов) от “фактчекеров” нужно учитывать пару моментов. Во-первых, причина там не называется, но вот сама ситуация со столь быстрыми изменениями – подозрительная. Во-вторых, насколько можно понять, планируют заменить имеющийся механизм на некий ещё более заметный вариант с демонстрацией значков “одобрено пользователями Facebook”, но даже без минимальных пояснений со ссылками на “газетные публикации”, а так как Facebook – это центральный инструмент, то, предположим, реально одобрять станут AI-LLM-боты, управляющие специальными аккаунтами: развитие давнишней схемы, которая активно используется уже несколько лет, ну и удобное применение для новомодных LLM.
Комментировать »
В 2024 году опубликованы только две моих статьи (записки на dxdt.ru подсчитаю позже отдельно, их сильно больше), обе о разных аспектах постквантовых криптосистем в TLS для браузеров:
“Постквантовая криптография и практика TLS в браузерах” в журнале “Интернет изнутри”;
“Постквантовые криптосистемы в TLS и не только” на сайте ТЦИ.
Комментировать »
Хоть и совсем не планировал, но всё же собрался с силами и, прямо к концу года, подготовил и выпустил обновление технического описания TLS: очень меня беспокоило то, что скоро десять лет регулярным обновлениям описания, а в текущей версии (2023 года, да) вообще не было упоминания ML-KEM; что, с одной стороны, простительно, так как в 2023 году ещё и официального названия такого не было у данной криптосистемы, – было Kyber, – но, с другой стороны, промелькнувшую Kyber768 читающему описание может быть сложно сопоставить с современной ML-KEM.
Поэтому основное изменение новой версии – это раздел про криптосистемы с постквантовой стойкостью в TLS, который я переписал с учётом того, что X25519+Kyber768 в основных браузерах стала ML-KEM+X25519. Ну и ещё внёс в нескольких местах небольшие исправления, актуализировав текст – например, про то, что RSA не рекомендуется в качестве средства обмена ключами.
Комментировать »
Кстати, в рамках свежего обновления, на сервис ТЦИ audit.statdom.ru, кроме прочего, добавлен вывод HTTPS-записи (при наличии, см. скриншот) и определение поддержки MLKEM+X25519 для TLS-узлов (см. второй скриншот).
На скриншоте – HTTPS-запись DNS-зоны, размещённой на сервисе Cloudflare. Можно видеть сведения об IP-адресах, указание на то, что присутствует ECH-конфигурация (сама конфигурация пока что не выводится).
Обнаружение поддержки постквантовой гибридной криптосистемы MLKEM+X25519 выполяется TLS-сканером отдельно (естественно, это, пока что, редкая криптосистема, если распространённость определять по количеству TLS-узлов).
Комментировать »