Új Szó, 2012. október (65. évfolyam, 226-252. szám)

2012-10-24 / 246. szám, szerda

16 DlGUÁLlA ÚJ SZÓ 2012. OKTÓBER 24. www.ujszo.com A gyártó kivezetné a népszerű terméket a piacról Az Apple öli meg az iPad 2-t ÖSSZEFOGLALÓ Az Apple Insider értesülései szerint (amely egyébként egy­bevág a piaci elemzők tippjeivel) az Apple az alig másfél éves iPad 2 modell gyártásának és forgal­mazásának befejezését tervezi, kivezetné a terméket a piacról. A cél az, hogy a cég helyet csinál­jon a piacon az óriási várakozás­sal övezett új iPad-modellnek, a hivatalosan még be sem jelentett iPad Mininek. Az Apple ezzel a lépéssel csak a legfejlettebb, harmadik gene­rációs tabletjét tartja a piacon, és egyben a Mini pozicionálásával kapcsolatban ad tippeket. Az iPad 2 legolcsóbb verziója 399 dollár, míg az iPad Touch (ami valójában egy igen kis méretű táblagép) 299 dollártól indul. Azzal, hogy az iPad 2 kikerül a képből, ezt az ársávot elfoglal­hatja a Mini, ami egyébként vár­hatóan az iPad 2 felbontását és hasonló teljesítményt is kap, csak éppen kisebb méretben. Ha ez az elemzői tipp jön be, akkor viszont az iPad Mini látványosan drágább lesz, mint közvetlen ve- télytársai, a Kindle Fire és a Google Nexus 7. Szakértők most belső forrá­sok információira hivatkozva november másodikára várják az iPad Mini megjelenését, másfél héttel az annak bejelentésére szervezett nagyszabású Apple- sajtóesemény után, és egy héttel a nagy vetélytársnak kikiáltott Microsoft-féle tablet, a Surface piacra dobása után. (I) Szakértők most belső források információira hivatkozva novem­ber másodikára várják az iPad Mini megjelenésä (Képarchívum) A Microsoft titkolózása is gyanút keltő Lehallgatják a Skype-beszélgetéseket? ÖSSZEFOGLALÓ A világ legnépszerűbb online telefonszolgáltatója, a közel 700 millió regisztrált felhasználóval működő Skype kódjában és működésében aggasztó jeleket fedeztek fel hekkerek és külső programozó szakértők. Több fó­rumon is jelezték, hogy az erős titkosításáról híres, és a fájlcseré- lőkhöz hasonló peer to peer ala­pokon működő adattovábbítás miatt gyakorlatilag lehallgatha- tatlan rendszer gyanúsan úgy változik az utóbbi hónapokban, hogy az elősegítse a beszélgeté­sek lehallgatását. Úgy tűnik, a Skype-beszélgetések adatfolya­ma a változtatások után a Micro­soft által üzemeltetett, úgyneve­zett supernode szervereken áramlikkeresztül. Az utóbbi napokban további nyugtalanító fejlemények történ­tek: nyilvánosságra került a Microsoft szabadalmi kérvénye, ami digitális kommunikáció adatfolyamának észrevétlen el­térítéséről és olvasásáról szól, a napokban pedig a Skype felhasz­nálói szerződését módosította úgy a cég, hogy bírósági vagy kormányszervek kérésére a fel­használók személyes adatait és a kommunikációjuk részleteit ki­adhatja harmadik félnek. Mindez még nem bizonyíték arra, hogy valóban lehallgatnák a Skype-beszélgetéseket, de erősen utal arra, hogy ennek a technikai és jogi feltételeit te­remti meg éppen a Microsoft. A cég nem kommentálta ezeket a feltételezéseket, még akkor sem, amikor olyan helyekről ér­kezett a megkeresés, mint a vi­lág egyik vezető gazdaságilapja, a Forbes, ami ijesztőnek és visszataszítónak titulálta a Microsoft viselkedését. A Skype mindig is híres volt arról, hogy a működési elvéből fakadóan a beszélgetések gya­korlatilag lehallgathatatlanok rajta. Több ország egyenesen betiltással fenyegette meg a szolgáltatót, ha nem épít be számukra hátsó ajtót a rend­szerbe, de a Skype ezt rendsze­resen megtagadta. 2011 tava­szán aztán a Microsoft 8,5 mil­liárd dollárért felvásárolta a Skype-ot - az összeg minden elemzőt meglepett, hiszen egy alapvetően ingyenes szolgálta­tásról van szó, aminek a fizetős része pár százmilliós forgalmat generál, de alapvetően veszte­ségesen működik, ráadásul több mint 600 millió dolláros adósság is van a nyakában. A lehallgatással kapcsolatos hí­resztelések, illetve az annak technikai megvalósítására uta­ló jelek azóta bukkannak fel egyre erősebben a netes plety­kákban és a sajtóban. A kiberhadviselés mindig is sötét dolog volt, most valamivel még sötétebb lehet (Képarchívum) ' ... “ pošitý < — J fi ■■B0KL-----­­! ..... Ártalmatlan programdarabkákból kártékony kódok készülnek - egyre nehezebb lesz a védekezés Az innovatív vírusoké a jövő? A számítógépes vírusok hamarosan képesek lesz­nek arra, hogy más prog- ramokbitjeibőlrakják össze magukat. Biológiai társaikhoz hasonlóan a számítógépes vírusokis ki vannak téve az evolúciós - „fegyverkezési” - verseny viszontagságainak. Ezek­nek a programoknak, ame­lyek a korai 80-as évek óta irányítják magukra a szakmai közvélemény fi­gyelmét, közismerten az az alapvető jellemzőjük, hogy saját magukat más gépekre másolva szaporodnak. MTI PRESS Mostanra azonban - más, rosszindulatú szoftverekkel szövetkezve - egy több milliárd dolláros iparág legfőbb „támo­gatóivá” váltak. A The Econo- mistban megjelent írás szerint a haszonból egyaránt részesed­nek azok, akik vírusok segítsé­gével lopják el a felhasználók információit, hogy így hajtsák azok gépeit a maguk irányítása alá, illetve azok, akik arra sza­kosodnak, hogy digitális vé­delmet fejlesszenek ki - és ad­janak el jó pénzért - velük szemben. Nagy tehát a tét: a kártékony programok (malware-ek) egyre ügyesebben siklanak át az aka­dályokon, vagyis azokat a prog­ramokat, amelyeknek az a fel­adatuk, hogy észleljék őket, fo­lyamatosan fejleszteni kell, hi­szen csak így lehetnek képesek tartani a lépést az előbbiekkel. Egy Bellevue-ben megren­dezett konferencián - hogy az üzleti döntéshozók is tisztában legyenek vele, mit jelent ez a fajta „fegyverkezési” verseny - egy olyan tanulmányt ismertet­tek, amelynek középpontjában a vírusokat még megfoghatat- lanabbá tévő innováció állt. A tanulmány szerzői - Vishwath Mohan és Kevin Hamlen a dal­lasi Texasi Egyetemről - Fran­kensteinnek nevezték el a programot. A horrorisztikus történet tudósa ugyanis (leg­alábbis a filmváltozatban) te­metőkből és vágóhidakról begyűjtött testrészekből „varr­ta össze” a maga szörnyetegét - hasonlóan, mint ahogyan ez az „innovatív” vírus működik. A digitális Frankenstein A digitális Frankenstein-ver- zió ártalmatlan programokat, például szövegszerkesztőket vagy a Windows szerves részét alkotó számológépet szkennel- ve működik, méghozzá úgy, hogy azok kis darabjaiból állít­ja össze a maga .játékszerét”. Az ilyen programtöredékek kódolnak egy sor olyan alapve­tő műveletet, amelyeket a szá­mítógép végrehajt: egy szám betöltését a memóriába, majd egy másik szám hozzáadását. Elég ezekből a kóddarabkákból szemezgetni, és a megfelelő sorrendbe rendezve őket máris össze lehet ütni egy olyan szoftvert, amely bármilyen el­képzelt feladatot elvégez. Frankenstein „szemantikai tervrajzzal” indul, vagyis an­nak az összefoglaló leírásával, hogy müyen feladat elvégzésé­re szánták a programot. Ezt kö­vetően tüzetesen átvizsgálja a gépen fellelhető kódarzenált, amíg össze nem áll belőle a szükséges utasításlista. Ta­nulmányában Mohan és Ham­len bizonyítja, hogy mindez megvalósítható egy-két egy­szerű algoritmust összeállítani képes program birtokában, ki­zárólag a windowsos Explorer minialkalmazásaiból építkezve (ezek nem teljes értékű víru­sok, de olyan eszközök, ame­lyeket egy víruskészítő hasz­nosnak fog találni). Többféle kód, ugyanazzal a jelentéssel Amellett, hogy technikailag tiszta, ez a megközelítés igen komoly előnyöket kínál a mal- ware-ek íróinak. Természetes nyelven képes elkészíteni a maga „mondatait” a számító- gépes kódban, amely - ha összetételét tekintve eltérő is - ugyanazt a jelentést közvetíti. Másként fogalmazva: egy programot többféle módon is meg lehet írni. Mivel Franken­stein célja, hogy algoritmusait minden alkalommal, amikor megfertőz egy új gépet, másik eszközkészletből állítsa össze, az eredményül létrejövő prog­ram minden korábbi változat­tól különbözni fog. Viszont a program minden változata pontosan ugyanúgy fog visel­kedni. A váltakozó programok ötle­te önmagában nem számít új dolognak. A vírusírók már az 1990-es évek elején is előszere­tettel alkalmaztak hasonló, kö­dösítő célú technikákat. Az úgynevezett polimorf ví­rusok titkosítást alkalmaznak saját kódolásukhoz. Ha a prog­ram ismétlődéseikor minden alkalommal új kulcsot hasz­nálnak, az eredményül létrejö­vő halandzsa minden generá­ció esetében el fog térni az elő­döktől. De a víruskereső prog­ramoknak sikerült a nyomukra akadniuk: a korszerűbbek arra a kis kódrészletre keresnek rá, amelyre szükség van a vírus visszafejtéséhez, és amelyet nehéz megbütykölni. Az össze­kevert számítógépes kódban is vannak olyan árulkodó jegyek, amelyeket képes detektálni a statisztikai elemzés. Hamlenék ezt egy analógiával szemléltetik: képzeljünk el egy bankrablást, korlátlan számú símaszkkal; maga a rabló min­den egyes bankrablás esetén más külsőt ölthet magára, de ez mit sem számít: ha valaki egy símaszkban lófrál egy bank kö­rül, az mindig gyanús lesz. A szerzők úgy vélik, hogy a Frankenstein-módszerek elle­hetetlenítik az ilyen felderítési stratégiákat. Mivel a program nincs titkosítva, a statisztikai módszerekkel semmi különö­set nem lehet majd tapasztalni. Az pedig, hogy létrehozott utódai legitim programok da­rabkáiból állnak, segít megbo­londítani a heurisztikus elven működő - az agyafúrt viselke­dés nyomait kutató - víruske­resőket. Potenciális gyengesége lehet ugyanakkor a szemantikai terv, amely generációkon át válto­zatlan marad. De - magyaráz­zák Hamlenék - a terv önma­gában nem számítógépes kód, csupán annak leírása, hogy mit kell csinálnia a generált kód­nak. Hagyományos titkosítás­sal biztonságosan el lehet rej­teni a vírusirtó programok elől. A válaszcsapás mint megelőzés Hogy kit érdekelhet ilyesmi? Mind a malware-ek íróit, mind pedig a vírusirtó cégeket. Mindazonáltal Wei Ming Khoo, a Cambridge-i Egyetem bizton­sági kutatója - aki nem áll kap­csolatban a tanulmány szerzői­vel - arra számít, hogy mivel a Frankenstein az előre telepített szoftverek kódjaira támaszko­dik, korlátozott lehet a számí­tógépek közötti teijedésének képessége. Ez pedig kevésbé teszi majd vonzóvá az interne­tes bűnözők körében. Másrészt viszont Khoo úgy gondolja, hogy az új megköze­lítés jó lehet célzott, rövid idejű támadásokhoz. Ebben az összefüggésben talán nem meglepő, hogy a tanulmány elkészítését részben az ameri­kai légierő támogatta. A szer­zők finoman meg is jegyzik, hogy a program esetleg hasz­nosítható az „aktív védelem” kialakításakor. Ahogy egy brit rögbiedző fo­galmazott: „Először mindig a válaszcsapással készülj el!”. A brit hírmagazin szerint a kiber­hadviselés mindig is sötét do­log volt, most pedig valamivel még sötétebb lehet.

Next

/
Thumbnails
Contents