Шрифт:
Список рассылки вообще кажется Мортону самым удачным способом обсуждения технических вопросов.
– Даже если бы все разработчики ядра сидели в одном большом здании, способ разработки вряд ли сильно бы изменился. Когда мы встречаемся на конференциях с разработчиками Linux, я не очень люблю говорить о технических аспектах. Если такие разговоры начинаются, уже на тридцатой секунде я говорю: "слишком много информации, давайте по почте". Почта позволяет вести очень сложные технические дискуссии.
С Линусом и другими разработчиками ядра Мортона связывают в основном деловые отношения. "Да, еще мы выпивали вместе на различных мероприятиях", - смеется он.
Революций в ядре, аналогичных переходу с 2.4 на 2.6, больше не планируется - в обозримой перспективе две первые цифры версии меняться не будут вовсе. Основная причина: качество кода сейчас достаточно высокое, и никакие компоненты не нужно переписывать с нуля - а можно постепенно дорабатывать и улучшать то, что есть, вводя новые функции и исправляя старые баги.
Говоря о будущем свободного и открытого ПО, Мортон отмечает, что сейчас во многих областях нет причин создавать конкурирующие решения, реализующие один и тот же набор функций - лучше вкладывать ресурсы в доминирующую открытую реализацию. О возможных угрозах со стороны "темных сил мира" Мортон тоже не слишком беспокоится.
– Теоретически возможна атака с использованием софтверных патентов - но я не вижу никаких признаков того, что кто-то намерен это сделать. Это будет атака против собственных клиентов. Мне кажется, что open source находится в безопасности - просто потому, что люди хотят пользоваться открытым софтом.
В своем докладе на Open Source Forum @ Interop Мортон рассказал, как компании используют ядро Linux и включаются в процесс разработки. Дело в том, что ядро зачастую приходится адаптировать для каких-то специфических внутренних применений - и очень часто компании не планируют внедрять эти изменения в основную ветвь. В результате им приходится адаптировать свою модификацию по мере выхода новых версий официального ядра - и чем дальше, тем этот процесс требует все больше ресурсов. Гораздо правильнее с самого начала планировать интеграцию внутренних модификаций с основной веткой - это позволит не только сэкономить на дальнейшей поддержке кода и исправлении ошибок, но и улучшит репутацию компании в сообществе разработчиков.
АНАЛИЗЫ: Доступ к телу
Автор: Киви Берд
Вряд ли надо доказывать, что в области медицины и охраны здоровья очень важны вопросы защиты информации. Однако инфобезопасность в здравоохранении часто сводят к защите баз данных с историями болезней, результатами анализов и прочими весьма чувствительными к компрометации персональными сведениями. Меж тем инфотехнологическое развитие современной медицины идет по множеству направлений, и с некоторых пор разработчики и пользователи медицинской техники начали сталкиваться с совсем иными компьютерными угрозами.
Недавно группа исследователей "хакнула" имплантируемое медицинское устройство - а именно, сердечный дефибриллятор - через его канал беспроводной связи. В результате была похищена персональная информация о пациенте и история болезни, после чего были дистанционно изменены терапевтические настройки дефибриллятора. Итогом столь серьезной атаки вполне могла бы стать смерть пациента - если бы тот был настоящий, конечно. К счастью, все обошлось без жертв, поскольку демонстрация проводилась лишь на приборе, помещенном в условия, имитирующие реальные.
Описание и анализ этой атаки являются главной темой доклада["Pacemakers and Imp-lantable Cardiac Defibri-llators: Software Radio Attacks and Zero-Power Defenses", by Daniel Halperin et al.] на майской конференции IEEE Symposium on Security and Privacy. Авторы работы - большой коллектив ученых-исследователей из междисциплинарного научного проекта "Центр безопасности медицинских устройств" (www.secure-medicine.org), в котором участвуют сотрудники Гарвардской медицинской школы, Массачусетского университета в Амхерсте и Вашингтонского университета.
Насколько известно авторам работы, они первыми продемонстрировали подобный хакинг биомедицинского устройства. По словам Кевина Фу (Kevin Fu), профессора-компьютерщика из Массачусетского университета и одного из лидеров проекта, важнейший итог этого исследования в том, что наглядно продемонстрировано, каким образом можно скрытно от пациентов не только извлекать информацию из вживленного в них устройства, но и перепрограммировать его. Спектр проблем, порождаемых этим открытием, оказался столь широким, что в Центре всерьез занялись их систематическим изучением и поисками путей решения.