355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Компьютерра Журнал » Журнал "Компьютерра" N734 » Текст книги (страница 5)
Журнал "Компьютерра" N734
  • Текст добавлен: 9 октября 2016, 12:53

Текст книги "Журнал "Компьютерра" N734"


Автор книги: Компьютерра Журнал



сообщить о нарушении

Текущая страница: 5 (всего у книги 11 страниц)

Впрочем, некогда жаркие лицензионные дискуссии, спровоцированные выходом третьей версии GPL, не смогли расколоть сообщество разработчиков ядра и постепенно затихли.

– Откровенно говоря, я уже несколько месяцев не слышал никаких споров по поводу GPLv3 – видимо, мы остаемся на GPLv2, и это можно считать принятым решением, – с некоторой долей облегчения говорит Мортон. К GPLv3 он имеет множество претензий, с которыми согласны многие ведущие разработчики ядра.

Что касается принятия решений по техническим вопросам, то здесь у ядра есть свой особый путь. Обычно в сообществах свободного ПО работает одна из двух схем. Либо в проекте есть лидер – "великодушный диктатор" (benevolent dictator), принимающий окончательные решения по своему усмотрению, либо ищется консенсус среди всех активных разработчиков (например, так действуют в Apache Software Foundation). Ядро Linux не использует ни одну из этих схем в чистом виде.

– Линус не является "диктатором", но и нельзя сказать, чтобы у нас был консенсусный подход, – объясняет Мортон. – У нас есть некий набор правил и соглашений о том, какие патчи или новые возможности могут быть включены в ядро, а какие нет. Некоторые правила записаны, некоторые "витают в воздухе", но их знают и понимают очень многие разработчики. И это хорошо, поскольку позволяет не делать работу, которая не будет принята. Обычно, если у кого-то есть возражения по поводу предлагаемого патча, они должны быть учтены, прежде чем код будет включен в ядро. Я вряд ли сделаю merge, пока все участники дискуссии не договорятся между собой. Очень-очень редко мне приходится принимать решения, идущие вразрез с решениями других разработчиков.

Сами правила обычно носят традиционный характер (устоявшиеся со временем принципы) или являются высказываниями Линуса, против которых нет серьезных возражений. "Линус говорит, что есть еще такая вещь, как хороший вкус, – но его, увы, трудно кодифицировать", – добавляет Мортон.

Помимо вкуса, важными могут оказаться еще и хорошие манеры. Долгое время список рассылки LKML не считался особо приветливым и дружелюбным местом, особенно для новичков – разработчики ядра в технических дискуссиях порой выражаются довольно крепко. Впрочем, ситуация меняется.

– Да, участники LKML иногда бывают грубыми, но обычно это допустимо только между людьми, которые хорошо знают друг друга. Если появляется кто-то, о ком мы никогда не слышали, скажем, с сообщением об ошибке или патчем, мы проявляем к нему большое уважение. У нас действительно была репутация людей, недружелюбно относящихся к новичкам, но ситуация изменилась примерно пять лет назад. Это открыто обсуждалось на Kernel Summit – мы тогда поняли, что наша репутация отталкивает от нас людей и вредит процессу разработки – и решили изменить манеру поведения. Принятое тогда решение приносит плоды: например, у нас существенно выросло количество новых участников из Азии – в частности, из Японии, где вежливость возведена в культ.

Почтовый список LKML – основное средство взаимодействия между разработчиками.

– Мы используем IRC-чаты, но в основном как раз для того, чтобы нагрубить друг другу, – улыбается Мортон. – Я также не люблю частные письма – считаю, что технические дискуссии должны вестись в публичном списке, архив которого доступен для поиска. Всякий раз, когда мне пишут частное письмо по поводу технических вопросов, я теряюсь – например, нужно ли вовлекать в дискуссию других людей. Я подписан более чем на шестьдесят списков рассылки, но никогда их не читаю. Зато когда я вижу патч, то могу посмотреть архив списка на моем компьютере, прочитать комментарии и т. д.

Список рассылки вообще кажется Мортону самым удачным способом обсуждения технических вопросов.

– Даже если бы все разработчики ядра сидели в одном большом здании, способ разработки вряд ли сильно бы изменился. Когда мы встречаемся на конференциях с разработчиками Linux, я не очень люблю говорить о технических аспектах. Если такие разговоры начинаются, уже на тридцатой секунде я говорю: "слишком много информации, давайте по почте". Почта позволяет вести очень сложные технические дискуссии.

С Линусом и другими разработчиками ядра Мортона связывают в основном деловые отношения. "Да, еще мы выпивали вместе на различных мероприятиях", – смеется он.


Вид на будущее

Революций в ядре, аналогичных переходу с 2.4 на 2.6, больше не планируется – в обозримой перспективе две первые цифры версии меняться не будут вовсе. Основная причина: качество кода сейчас достаточно высокое, и никакие компоненты не нужно переписывать с нуля – а можно постепенно дорабатывать и улучшать то, что есть, вводя новые функции и исправляя старые баги.

Говоря о будущем свободного и открытого ПО, Мортон отмечает, что сейчас во многих областях нет причин создавать конкурирующие решения, реализующие один и тот же набор функций – лучше вкладывать ресурсы в доминирующую открытую реализацию. О возможных угрозах со стороны "темных сил мира" Мортон тоже не слишком беспокоится.

– Теоретически возможна атака с использованием софтверных патентов – но я не вижу никаких признаков того, что кто-то намерен это сделать. Это будет атака против собственных клиентов. Мне кажется, что open source находится в безопасности – просто потому, что люди хотят пользоваться открытым софтом.


Зачем делиться кодом

В своем докладе на Open Source Forum @ Interop Мортон рассказал, как компании используют ядро Linux и включаются в процесс разработки. Дело в том, что ядро зачастую приходится адаптировать для каких-то специфических внутренних применений – и очень часто компании не планируют внедрять эти изменения в основную ветвь. В результате им приходится адаптировать свою модификацию по мере выхода новых версий официального ядра – и чем дальше, тем этот процесс требует все больше ресурсов. Гораздо правильнее с самого начала планировать интеграцию внутренних модификаций с основной веткой – это позволит не только сэкономить на дальнейшей поддержке кода и исправлении ошибок, но и улучшит репутацию компании в сообществе разработчиков.


АНАЛИЗЫ: Доступ к телу

Автор: Киви Берд

Вряд ли надо доказывать, что в области медицины и охраны здоровья очень важны вопросы защиты информации. Однако инфобезопасность в здравоохранении часто сводят к защите баз данных с историями болезней, результатами анализов и прочими весьма чувствительными к компрометации персональными сведениями. Меж тем инфотехнологическое развитие современной медицины идет по множеству направлений, и с некоторых пор разработчики и пользователи медицинской техники начали сталкиваться с совсем иными компьютерными угрозами.


Атака по радиоканалу

Недавно группа исследователей «хакнула» имплантируемое медицинское устройство – а именно, сердечный дефибриллятор – через его канал беспроводной связи. В результате была похищена персональная информация о пациенте и история болезни, после чего были дистанционно изменены терапевтические настройки дефибриллятора. Итогом столь серьезной атаки вполне могла бы стать смерть пациента – если бы тот был настоящий, конечно. К счастью, все обошлось без жертв, поскольку демонстрация проводилась лишь на приборе, помещенном в условия, имитирующие реальные.

Описание и анализ этой атаки являются главной темой доклада["Pacemakers and Imp-lantable Cardiac Defibri-llators: Software Radio Attacks and Zero-Power Defenses", by Daniel Halperin et al.] на майской конференции IEEE Symposium on Security and Privacy. Авторы работы – большой коллектив ученых-исследователей из междисциплинарного научного проекта «Центр безопасности медицинских устройств» (www.secure-medicine.org), в котором участвуют сотрудники Гарвардской медицинской школы, Массачусетского университета в Амхерсте и Вашингтонского университета.

Насколько известно авторам работы, они первыми продемонстрировали подобный хакинг биомедицинского устройства. По словам Кевина Фу (Kevin Fu), профессора-компьютерщика из Массачусетского университета и одного из лидеров проекта, важнейший итог этого исследования в том, что наглядно продемонстрировано, каким образом можно скрытно от пациентов не только извлекать информацию из вживленного в них устройства, но и перепрограммировать его. Спектр проблем, порождаемых этим открытием, оказался столь широким, что в Центре всерьез занялись их систематическим изучением и поисками путей решения.

Суть дела – в продвинутых коммуникационных возможностях современных имплантируемых устройств. Беспроводная связь была добавлена в дефибриллятор для того, чтобы доктора могли проверять и перепрограммировать аппарат, не прибегая к хирургическому вмешательству для извлечения вживленного контейнера из тела. Но теперь стало ясно, что оборотной стороной этой бесспорно удобной возможности оказываются дополнительные риски для жизни пациента, исходящие от вредоносных хакерских атак.

Для экспериментов выбрали дефибриллятор-кардиостимулятор Maximo фирмы Medtronic как типичный по конструкции и распространенный на рынке аппарат. Демонстрация была проведена именно на типовом, серийном устройстве, однако исследователи подчеркивают, что обладателям медицинских имплантатов пока рано опасаться коварных преступников, замышляющих их изощренное убийство через канал беспроводной связи. Для реализации этой идеи ученым потребовалось около года работ и электронное оборудование на сумму около 30 тысяч долларов. По мнению Фу, крайне маловероятно, чтобы сегодня кто-нибудь сумел применить для перепрограммирования биомедицинских устройств общедоступные средства беспроводной связи. Как показали эксперименты, чтобы изменить рабочие параметры, нужно не только приблизиться к пациенту на расстояние около нескольких сантиметров, но и обеспечить сильное магнитное поле. На больших расстояниях создать поле достаточной интенсивности без специального оборудования крайне затруднительно.

Иначе говоря, подобная атака чересчур сложна, если рассматривать ее как способ изощренного убийства больного. Но ведь и цель исследовательской работы была отнюдь не в том, чтобы создать такой способ.


Медицинские имплантаты

Имплантируемые медицинские устройства отслеживают и поддерживают определенные физиологические условия в организме, помогая пациентам вести нормальную жизнь. Сегодня применяются имплантаты множества разных типов, включая кардиостимуляторы и сердечные дефибрилляторы, системы подачи лекарств, нейростимуляторы, заглатываемые камеры-капсулы. Такого рода техника помогает лечить многие недуги – от сердечной аритмии, диабета и потери слуха до болезни Паркинсона, хронических болей, навязчивых неврозов, депрессии, эпилепсии и недержания. Количество людей с медицинскими имплантатами исчисляется десятками миллионов.

Кардиостимуляторы и дефибрилляторы созданы для лечения отклонений в работе сердца. Кардиостимулятор автоматически подает в сердечную мышцу слабые электрические импульсы, задавая нормальный ритм в те моменты, когда собственный ритм сердца замедляется. Современные дефибрилляторы тоже включают в себя функции кардиостимулятора, однако главная их задача состоит в ином. Дефибрилляторы – это устройства, подающие резкие электрические разряды в сердечную мышцу, если сердцебиение становится опасно быстрым или хаотическим. Такие разряды могут восстанавливать сердечный ритм, не доводя дело до приступа, то есть до остановки сердца, влекущей смерть человека в течение нескольких минут.

После того как клинические испытания показали, что подобные устройства могут ежегодно спасать жизнь многим тысячам людей с больным сердцем, имплантируемые дефибрилляторы превратились в очень прибыльный, многомиллиардный бизнес. Конструктивно аппарат представляет собой небольшой контейнер со встроенной батарейкой, который имплантируется в мышцу ниже ключицы (у пациентов-правшей обычно с левой стороны, у левшей справа), а к сердцу подключается изолированными проводами. Эти провода используются для работы сенсора, следящего за ритмом сердца, а также для подачи электроразряда при наступлении опасной для жизни ситуации. Когда заряд батарейки иссякает – сейчас этот срок составляет от 4 до 7 лет, – коробочку дефибриллятора приходится заменять, однако провода остаются на месте.


С прицелом на будущее

Технологии, лежащие в основе имплантируемых медицинских устройств, развиваются очень быстро. Поэтому практически невозможно предсказать, что будут представлять собой эти аппараты даже лет через пять-десять. Но специалисты уверены, что в будущем этим устройствам предстоит все больше опираться на беспроводную связь, Интернет и вычислительные способности новых процессоров. Электронные имплантаты смогут вести сложное общение с другими устройствами в их окружении, что, в свою очередь, обеспечит более эффективное лечение средствами телемедицины и дистанционное наблюдение врачей за состоянием здоровья пациентов. Также вполне возможно, что в тело пациентов будут вживлять сразу несколько взаимодействующих устройств-имплантатов.

Принимая во внимание все эти тенденции, эксперты по безопасности считают, что сейчас самое время озаботиться вопросами защиты информации и приватности, которые бесспорно важны для больных, использующих медицинские имплантаты. Ведь несмотря на очень быстрый и впечатляющий прогресс в технологиях, у создателей медимплантатов по сию пору имеется лишь смутное представление о том, как сочетать информационную безопасность и приватность с медицинской безопасностью и эффективностью лечения. Весьма продвинутые методы обеспечения охраны здоровья и недопущения случайных несчастий совсем не обязательно предотвращают преднамеренные сбои в работе и другие проблемы, относящиеся к сфере информационной безопасности. Отыскание оптимального баланса этих факторов со временем будет становиться все более важной задачей при обеспечении дальнейшего развития медицинских имплантатов.

До появления вышеупомянутой работы о хакинге дефибриллятора, по-видимому, не было ни одного строгого в научном смысле исследования, посвященного анализу инфозащиты в коммерческих устройствах-имплантатах. Авторы исследования считали одной из главных целей выяснение вопроса о том, могут ли злоумышленники создать свое собственное оборудование, способное осуществлять беспроводные коммуникации с вживленным в тело имплантатом. Используя доступные компоненты – антенну, радиоаппаратуру и персональный компьютер, – ученые обнаружили, что в принципе это возможно: посторонние могут подключаться к радиоканалу, передающему чувствительную информацию о пациенте и медицинские телеметрические данные о работе устройства.

Главная причина в том, что имплантаты передают информацию о больных и телеметрию без какого-либо шифрования. Благодаря этому перехватчик получает доступ к имени пациента, медицинской истории больного, дате рождения и тому подобным данным. С помощью созданного ими оборудования ученые смогли полностью отключать или перенастраивать терапевтические установки, хранящиеся в памяти имплантата. Это означает, что злоумышленник может сделать устройство неспособным к надлежащей реакции в случае опасных признаков сердечной активности. Более того, можно даже заставить устройство подавать электроразряды, способные вызвать желудочковую фибрилляцию, то есть аритмию сердца с потенциально смертельным исходом.

Исследованию было подвергнуто лишь одно конкретное устройство – сердечный дефибриллятор. Однако имеющаяся у исследователей информация не дает никаких оснований полагать, будто другие имплантаты защищены более надежно.

Одна из важных целей исследований – разработка технологических механизмов для обеспечения оптимального баланса между инфозащитой и медицинской безопасностью/эффективностью. Авторы предложили три подхода для уравновешивания этих конфликтующих друг с другом факторов. Сейчас проводятся эксперименты с устройством-прототипом, реализующим эти предложения на практике.

С точки зрения медицинской безопасности весьма критично, чтобы жизнь батареи в устройстве была максимально долгой. Поэтому все три подхода к укреплению инфобезопасности основаны на концепции «нулевой энергии». Реализация этих защитных мер позволит вообще отказаться от встроенной батареи. Необходимую энергию будут давать внешние радиочастотные коммуникационные сигналы.

Первый метод защиты основан на подаче слышимого для пациентов звукового сигнала, предупреждающего о том, что неавторизованная сторона пытается установить связь с вживленным имплантатом. Второй подход реализует криптографически защищенные схемы аутентификации, используя только энергию внешних радиосигналов. Третий подход использует передачу криптографических ключей (усложненных паролей) таким образом, чтобы люди физически ощущали этот процесс, например, через слух или осязание.


Опасные игры придурков

В марте нынешнего года был зафиксирован первый, как считается, в Интернете случай умышленной хакерской атаки на людей с медицинскими проблемами. Сайт благотворительной организации Epilepsy Foundation, занятой поддержкой больных, страдающих эпилепсией, имеет веб-форум, где посетители могут неформально общаться, делиться опытом лечения и получать консультации. Именно этот форум выбрала по какой-то – ведомой лишь им самим – причине анонимная группа хакеров-придурков в качестве стартовой площадки для физических атак на эпилептиков.

Сначала дискуссионные ветви форума стали наводнять сотни посланий со встроенными картинками GIF-анимации, которые мерцающей сменой красок способны вызывать у больных эпилептический припадок или сильнейший приступ мигрени. Администрация сайта сработала быстро и после первых же сообщений о происходящем заблокировала сообщения с опасными картинками. Однако на следующий день атакующая сторона прибегла к более изощренной тактике – в послания встраивался код, отправляющий читателей на другой веб-сайт. На нем окно браузера автоматически переводилось в полноэкранный вид, после чего начиналась демонстрация быстро меняющихся изображений, провоцирующих приступы у эпилептиков.

По данным медицинской статистики, в мире насчитывается около 50 млн. человек, страдающих теми или иными формами эпилепсии. Хотя всего лишь несколько процентов из них подвержены приступам из-за мерцающего света, это все равно огромное количество людей, которым безответственные и нравственно недоразвитые "умельцы" способны с помощью инфотехнологий наносить физический ущерб просто так, забавы ради. Более наглядного и убедительного примера серьезности проблем инфобезопасности, встающих ныне перед медициной, наверное, и не придумать.

По данным медицинской статистики, в мире насчитывается около 50 млн. человек, страдающих теми или иными формами эпилепсии. Хотя всего лишь несколько процентов из них подвержены приступам из-за мерцающего света, это все равно огромное количество людей, которым безответственные и нравственно недоразвитые "умельцы" способны с помощью инфотехнологий наносить физический ущерб просто так, забавы ради. Более наглядного и убедительного примера серьезности проблем инфобезопасности, встающих ныне перед медициной, наверное, и не придумать.


Реакция индустрии

Исследователи Центра безопасности медустройств подчеркивают, что вовсе не пытаются выдать свои разработки за окончательное решение проблем с инфозащитой имплантатов. Эти исследования – лишь шаг к созданию потенциального фундамента, на котором могли бы разрабатываться новые защитные механизмы для будущих конструкций подобных устройств.

Один из непосредственных участников хакинг-проекта, кардиобиолог Уильям Мэйсел (William H. Maisel) из Бостонского медицинского центра, уточняет, что выявленные проблемы имеют общий характер для всей индустрии устройств-имплантатов. Посему исследователи не сочли нужным выходить на изготовителя конкретного аппарата, фирму Medtronic, а передали свои результаты в FDA, правительственное Управление по контролю за продуктами и лекарствами, ведающее, среди прочего, и безопасностью медицинской техники.

В американском FDA, надо отметить, незадолго до этого уже озаботились проблемой радиопередатчиков в медицинских имплантатах. Но главное внимание пока сосредоточено на вопросах непреднамеренной интерференции. В частности, на том, сколь серьезные помехи в работе медицинских радиоустройств могут вызвать посторонние электромагнитные сигналы и насколько это опасно для жизни пациентов.

Компания Medtronic, нынешний лидер по части продаж кардиоимплантатов, в сдержанном комментарии для прессы сообщила, что может только приветствовать возможность более тщательного изучения проблем безопасности вместе с врачами, исследователями и регулирующими органами. Добавив, что за тридцать лет работы она ни разу не сталкивалась с попытками нелегального или неавторизованного хакинга своих устройств, обладающих возможностями телеметрии или беспроводного управления.

Компания Boston Scientific, чье подразделение Guidant по цифрам продаж уступает лишь Medtronic, тут же воспользовалась удачной пиар-ситуацией. В своем комментарии эта фирма сообщила, что в ее имплантатах уже имеются "встроенное шифрование и технологии безопасности, разработанные для уменьшения отмеченных рисков". Поскольку дефибрилляторы Guidant никто из хакеров пока не исследовал, утверждение изготовителя остается принять на веру.

Третья по значимости из выпускающих кардиоимплантаты компаний, St. Jude Medical, выступила примерно в том же ключе, сообщив, что и в ее дефибрилляторах для защиты информации используются некие «проприетарные технологии». И коль скоро никаких известий о нелегальных манипуляциях конкретно с этими устройствами не поступало, надежность защиты здесь подразумевается адекватной.

Короче говоря, известие об успешном хакинге имплантатов с радиопередатчиком индустрия восприняла спокойно. Есть даже явные признаки того, что криптозащитой информации во вживляемых медустройствах там уже занимаются. Сами же исследователи, привлекшие внимание общества к проблеме, всячески подчеркивают, что больным не следует беспокоиться по поводу серьезного обсуждения слабостей в защите устройств. Как говорит уже упоминавшийся кардиолог Уильям Мэйсел, "для пациентов, имеющих такие устройства, гораздо лучше быть с ними, нежели без них; если бы мне самому требовался дефибриллятор, я попросил бы тот, что оснащен беспроводной связью". Однако, тут же добавляет его коллега-компьютерщик Кевин Фу, "необходимо уже сегодня планировать, каким образом эти устройства будут использоваться в ближайшие пятнадцать-двадцать лет".


Аудиоплееры против кардиостимуляторов

В марте нынешнего года был зафиксирован первый, как считается, в Интернете случай умышленной хакерской атаки на людей с медицинскими проблемами. Сайт благотворительной организации Epilepsy Foundation, занятой поддержкой больных, страдающих эпилепсией, имеет веб-форум, где посетители могут неформально общаться, делиться опытом лечения и получать консультации. Именно этот форум выбрала по какой-то – ведомой лишь им самим – причине анонимная группа хакеров-придурков в качестве стартовой площадки для физических атак на эпилептиков.

Сначала дискуссионные ветви форума стали наводнять сотни посланий со встроенными картинками GIF-анимации, которые мерцающей сменой красок способны вызывать у больных эпилептический припадок или сильнейший приступ мигрени. Администрация сайта сработала быстро и после первых же сообщений о происходящем заблокировала сообщения с опасными картинками. Однако на следующий день атакующая сторона прибегла к более изощренной тактике – в послания встраивался код, отправляющий читателей на другой веб-сайт. На нем окно браузера автоматически переводилось в полноэкранный вид, после чего начиналась демонстрация быстро меняющихся изображений, провоцирующих приступы у эпилептиков.


    Ваша оценка произведения:

Популярные книги за неделю