Категории
Самые читаемые
ChitatKnigi.com » 🟠Фантастика и фэнтези » Боевая фантастика » Добрая Фея - Вадим Проскурин

Добрая Фея - Вадим Проскурин

Читать онлайн Добрая Фея - Вадим Проскурин
1 ... 59 60 61 62 63 64 65 66 67 ... 79
Перейти на страницу:

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать

Произнося последние слова, она посмотрела на Костю и многозначительно подмигнула.

– Ты уж позаботься, – пробормотал Костя.

– Ладно, я все понял, – сказал Андрей. – Неделю как-нибудь перекантуюсь. Но потом ты меня не прогонишь, обещаешь?

Обещаю, – сказал Костя. – Я тебя никогда не прогоню, ты же мой сын.

Глава девятая

С0000005, ЕВПОЧЯ

1

Степа смотрел в окно виртуальной машины и не верил своим глазам. В окне красовался зеленый экран смерти операционной системы, причина смерти была одна из самых распространенных – неверный код команды BE EF FA СЕ, сразу видно, что случилось переполнение буфера и управление передалось в не распределенную память. Если не знать, что предшествовало фатальной исключительной ситуации, можно подумать, что ничего особенного не произошло. Ну, рухнула The Wall, ну, бывает, не первый раз и не последний. Немного странно, что система рухнула из-за ошибки в обычной прикладной программе, это верный признак критической уязвимости в ядре, но таких уязвимостей каждый год находят штук десять. Но если знать, что именно сделала программа, обрушившая систему, приходится признать, что только что произошло нечто из ряда вон выходящее.

То предположение, которое пришло в голову Степы вчера в ресторане, было ошибочным, все оказалось намного проще. Цифры, которые написала Инна на листке из блокнота, представляли собой попросту машинный код процессоров Outfax, тех самых, что стоят внутри почти каждого современного компьютера. Команды были самыми обычными, они загружали в определенные регистры определенные числа, затем делали простую цепочку арифметических операций, и эта цепочка давала совершенно неожиданный результат – управление передавалось на адрес, содержащийся в определенном регистре, при этом полностью отключалась аппаратная защита памяти. Если бы по указанному адресу лежал не мусор, а осмысленный код, он бы выполнился, причем не просто выполнился, а в режиме ядра, с ничем не ограниченными правами доступа. Ну-ка, попробуем вписать в регистр осмысленный указатель…

Снова зеленый экран смерти. Почему? А, понятно, здесь надо использовать не просто абсолютный линейный адрес, а смещение относительно чего-то. Относительно чего? Сейчас проверим…

После пятого зеленого экрана Степа понял, что смещение отсчитывается от текущего значения третьего целочисленного регистра, который, кстати, предыдущими командами никак не инициализировался. Получается, там мусор лежит? Что обычно кладут в третий целочисленный регистр? Счетчики циклов, значения сдвигов для криптографических преобразований, что-то еще…

– Ребята! – позвал Степа. – Что осмысленное может лежать в ir2?

Он не ожидал, что получит вразумительный ответ, Но ответ пришел, причем почти немедленно.

– This! – сказал Вася Васильченко, не отрываясь от дизассемблера.

– Чего? – переспросил Степа.

– This, – повторил Вася. – Текущий объект. Ну, если программа написана на + + D, и текущая функция – член класса, то ссылка на экземпляр объекта передается в ir2.

Степа задумался. Он не умел программировать на объектно-ориентированных языках, кое-какое общее представление имел. Значит, ссылка на экземпляр объекта. Если объект, например, является картинкой, то содержимое картинки лежит внутри тела объекта, при этом смещение от начала заголовка, скорее всего, будет константой, а значит… Неужели рандомизация адресного пространства не работает? Да, точно, не работает! Как бы хитро и запутанно система ни строила карту памяти, сбить с толку эксплойт ей не удастся, загрузчик всегда точно укажет на вирусный код, надо только, чтобы атакуемая программа была написана на объектно-ориентированном языке и чтобы внутреннее представление объекта было известно нарушителю заранее. То есть, если нарушитель имеет конкретную версию конкретной программы и знает, что в атакуемой системе стоит она же, тогда нарушитель направляет этой программе специальный пакет данных и, когда этот пакет начинает обрабатываться, управление передастся внутрь пакета, прямо на вирус. При этом вся аппаратная защита отключается, вирус получает неограниченные полномочия, устанавливает полный контроль над системой и дальше делает с ней все, что захочет. А если версия программы не та? В худшем случае будет зеленый экран, а скорее всего, вообще ничего не случится – если программа сильно переделана, вряд ли новая версия соберет в регистрах процессора ту самую волшебную комбинацию чисел, которая активизирует эксплойт. А если нарушитель точно не знает, какую программу атакует, он может отправить в атакуемую систему несколько пакетов данных, каждый из которых будет заточен под свою конкретную версию. Если пакет данных большой, например видеоклип, можно заложить в разных его местах разные загрузчики, хоть один, да сработает. При этом версия и даже тип операционной системы не имеют никакого значения, регистры-то везде одни и те же.

Выходит, то, чего боялись спецслужбы всего мира, кроме Магеллании, все-таки случилось. Магеллан-ские инженеры вложили-таки в самый популярный процессор в мире аппаратную закладку, и любой, кто знает о ней, способен установить контроль над любым компьютером мира.

Нет, на самом деле не над любым. Кроме аутфаксов, есть и другие процессоры, их немного, но они есть. Кроме того, допустим, нарушитель про эксплуатировал аппаратную закладку и внедрил вирус куда хотел, как он будет передавать электронному шпиону команды и как будет получать от него донесения? Сетевой трафик проходит через множество промежуточных узлов, любой из них может обнаружить подозрительную активность и забить тревогу. На самом деле, защититься от этой закладки не так уж и сложно, надо, чтобы… Ладно, это уже технические детали, о них пусть другие люди думают, от Степы это не требуется, от него требуется одно – все проверить и дать толковое описание. Причем можно сильно не торопиться, эти закладки стоят повсюду уже не первый год, несколько дней ожидания роли не сыграют.

Кстати! А не работает ли эта закладка прямо здесь и сейчас? Это несложно проверить, поток команд вируса, запущенного с ее помощью, должен иметь в заголовке… ну-ка, посмотрим… Нет, таких потоков в згой системе нет, глава богу. Или не слава богу? Может, есть способы скрывать их следы от администратора, заподозрившего неладное? Ладно, над этим потом подумаем, сейчас есть более первоочередные задачи.

Через полчаса Степа собрал нормальный рабочий загрузчик вируса, использующий только что обнаруженную закладку. В качестве вируса Степа взял классический MetaHost (с ампутированной боеголовкой, естественно) и вскоре обнаружил, что закладка специально заточена под этот вирусный движок, очевидно, заокеанские коллеги построили информационное оружие судного дня именно на нем. Еще через час была готова демонстрационная версия вируса под Penguix, а вскоре после обеда Степа с ужасом понял, что в стандартных драйверах Интернета и для The Wall, и для Penguix распределение регистров специально подобрано так, чтобы эту закладку было легче эксплуатировать. Или, наоборот, выбор регистров для активизации закладки основан на том, чтобы ее можно было активизировать через Интернет, не передавая никаких картинок, а просто послав специальный сетевой пакет. Если начнется реальная информационная война, один атакующий компьютер сможет выводить из строя компьютеры противника десятками в секунду, а если еще организовать экспоненциальное распространение вируса…

2

Саша снял трубку после второго гудка.

– Привет, Костя, – сказал он.

– Привет, – отозвался Костя. – Удобно сейчас говорить, не занят?

– Не очень, – ответил Саша. – В смысле, не очень занят. Что сказать хотел?

– Ну… – замялся Костя.

Готовясь к этому разговору, он так и не смог решить, с чего начать, думал, что все как-то само получится…

– С тем вчерашним парнем нормально все прошло? – спросил Костя.

– Вроде да, – ответил Саша. – Точно я еще не узнавал, обычно такие дела быстро не делаются, думаю, к концу недели будет известно что-то определенное, но вряд ли раньше. А что, беспокоишься?

– Ну да, беспокоюсь, – сказал Костя. – Видишь ли, мы с Инной уехали из того… ну…

– Я знаю, – сказал Саша. – Мне уже доложили, что вы вернулись в твою квартиру, я не возражаю, вышестоящее начальство тоже. Если начнутся проблемы, я позвоню, предупрежу.

– Тут еще вот какое дело… Андрей…

Костя опять замялся, пытаясь поаккуратнее сформулировать то, что хотел сказать, но оказалось, что формулировать ничего не нужно.

– Что Андрей хочет к вам переехать, я знаю, – сказал Саша. – Мы с ним вчера говорили об этом. Я не возражаю. Ты, кстати, новую квартиру покупать не собираешься?

– Подумываю. А что?

– Если купишь квартиру и вы в нее переедете, эту Ольге отдашь?

Костя понял, куда клонит Саша, и рассмеялся.

1 ... 59 60 61 62 63 64 65 66 67 ... 79
Перейти на страницу:
Открыть боковую панель
Комментарии
Настя
Настя 08.12.2024 - 03:18
Прочла с удовольствием. Необычный сюжет с замечательной концовкой
Марина
Марина 08.12.2024 - 02:13
Не могу понять, где продолжение... Очень интересная история, хочется прочесть далее
Мприна
Мприна 08.12.2024 - 01:05
Эх, а где же продолжение?
Анна
Анна 07.12.2024 - 00:27
Какая прелестная история! Кратко, ярко, захватывающе.
Любава
Любава 25.11.2024 - 01:44
Редко встретишь большое количество эротических сцен в одной истории. Здесь достаточно 🔥 Прочла с огромным удовольствием 😈