Шрифт:
Как водится, выход в свет долгожданных FireFox 2.0 и Internet Explorer 7.0 вызвал интерес не только у рядовых пользователей, взявшихся примерять на свои тачанки новые «бантики» и «рюшечки», перечисленные в пышных пресс-релизах. Вооружившись лупой, на исследовательскую тропу вышли многочисленные эксперты по безопасности, стремящиеся обнаружить в свежих версиях браузеров новые, доселе невиданные баги. Увы, к разочарованию софтверных энтомологов, уже первые недели рейдов показали, что разработчики потчуют их лежалым товаром: обнаруженные «особи» оказались давно известными науке паразитами, благополучно перезимовавшими во время браузерного апгрейда.
Первой ласточкой стало сообщение датской компании Secunia, начавшей отсчет отловленным багам уже через несколько часов после выхода нового браузера (см. «КТ» #660). Как выяснилось чуть позже, «семерка» IE уязвима для атак, известных под названием Window Content Injection: когда в одном окне браузера открыто безобидное всплывающее окно, а в другом — вредоносная веб-страница, последней ничего не стоит на лету подменить содержание своей «жертвы». Таким образом, вместо сайта респектабельного интернет-магазина ни о чем не подозревающий пользователь будет вводить свои реквизиты на поддельную страницу, сработанную коварными фишерами. Верности традициям редмондцев стоит позавидовать: как выяснилось, этот баг уже был обнаружен в IE6 пару лет назад.
Судя по вялой реакции представителей Microsoft на нынешнее открытие, надеяться на скорый выход «заплатки» не приходится. По мнению пресс-службы компании, это не смертельно: дескать, в «семерке» всплывающие окна снабжены заголовком, в котором отображается адрес текущей страницы, так что пользователю остается быть начеку и следить, чтобы вместо вожделенного «амазона» сбрендивший браузер не перебросил его в какую-нибудь тмутаракань. Однако обнаруженный все той же фирмой Secunia еще один баг IE7 позволяет фишерам решить и эту проблему, подменив настоящий адрес подложным.
«Любовью к истории» отличился и FireFox, в коем дотошные эксперты обнаружили другого «старого знакомого» — ошибку, связанную с поддержкой JavaScript. При выполнении некоторых скриптов программа дважды пытается очистить одну и ту же область памяти, что приводит к ее немедленному падению, тогда как детище злоумышленников получает возможность вольготно исполнять вредоносный код на пользовательской машине. «Лисий недуг» был выявлен в начале нынешнего лета и, как считалось, благополучно исцелен выпущенным тогда же релизом 1.5.0.7. Тем не менее жив курилка — в силу крепкой дружбы FireFox с другими приложениями, создаваемыми разработчиками из Mozilla Foundation, аналогичный баг проявляется и в других его детищах: почтовике Thunderbird, пакете программ для работы в Интернете SeaMonkey и украшает собой добрый десяток дистрибутивов Linux от различных производителей.
В общем, что бы ни говорили приверженцы того или иного браузера, «по багам» у них пока что боевая ничья. И чувствуется, за оставшееся время «матча» мы еще увидим немало голов, влетающих в сетку как той, так и другой команды. ДК
Видимо, не за горами времена, когда позвонить по чужому мобильнику без ведома хозяина будет так же сложно, как взломать бронированный сейф. Порукой тому — усилия японского оператора NTT DoCoMo, анонсировавшего новый телефон P903i (производства Matsushita Electric), чьей защите от вторжения извне может позавидовать иной правительственный офис.
Секрет успеха — в «секьюрити»: это гордое название носит идущая в комплекте с телефоном маленькая черная карточка, поддерживающая связь с аппаратом по беспроводному интерфейсу. Звонок возможен лишь во время ее нахождения в зоне видимости (радиус которой по выбору хозяина может составлять 8, 20 и 40 метров), а в случае потери сигнала аппарат немедленно блокируется. Для возвращения телефона к жизни в случае утери карточки можно использовать пароль, но для очередной его постановки на охрану «растеряшам» придется приобрести новую карточку.
Обладатели телефона, относящиеся к вопросам безопасности особенно щепетильно, могут прибегнуть к услугам встроенного фейс-контроля. Как заверяют разработчики, их система учитывает ряд ключевых параметров лица (в основном в дело идут пропорции), игнорируя второстепенные. Тем не менее для более или менее надежного распознавания владельцу необходимо встроенной камерой нащелкать себя любимого в различных ситуациях — дома и на улице, в очках и без очков. Представительницам прекрасного пола придется также распроститься с макияжем — вдруг понадобится сделать важный звонок рано утром, не успев накрасить губы и толком причесаться. Однако стопроцентной гарантии эта функция не дает: производители настоятельно рекомендуют все же пользоваться паролем.
Благодаря встроенному в новую модель GPS-модулю, на этой земле непросто потеряться не только хозяину, но и самому телефону. При утере аппарата достаточно обратиться на специальный сайт и разыскать своего любимца там, где его запеленговал спутник. Правда, если координаты вашего друга меняются — значит, он горделиво шествует в чьем-то кармане.
По мнению создателей телефона, реализованная ими система защиты отнюдь не является чрезмерной: ведь с постепенным превращением мобильников в электронные кошельки вопрос их защиты стоит как никогда остро, к тому же и сам телефон будет явно не из дешевых (о его цене деликатные японцы пока умалчивают). ДК