r   e   k   l   a   m   a
r   e   k   l   a   m   a

Chiński rząd wraca do Windows 7, z obawy przed furtkami w Windows 8/8.1

Strona główna AktualnościOPROGRAMOWANIE

Stosunek Microsoftu do tego, co dzieje się w Chinach, był zawsze ambiwalentny. Państwo Środka, największy jednorodny językowo rynek planety, nie był państwem, które można zignorować. Jednocześnie dość „wyluzowane” podejście władz mocarstwa do kwestii ochrony własności intelektualnej nie było czymś, co Microsoft mógł zignorować. Co gorsze, niejednokrotnie Pekin deklarował, że zmiana podejścia do software'owego piractwa może zależeć od zmiany polityki licencyjnej Redmond, coś na co trudno było korporacji przystać. Teraz sytuacja zaostrzyła się jeszcze bardziej – Pekin nie tylko żąda wznowienia sprzedaży detalicznej Windows 7, ale też informuje, że zamierza pozbyć się z administracji rządowej wszystkich zainstalowanych już tam kopii Windows 8/8.1 i zastąpić je „siódemką”.

Szczegóły stojące za tą decyzją są dość niepokojące. Polecenie wyjść miało z ministerstwa bezpieczeństwa państwa, którego urzędnicy stwierdzili, że wybór Windows 7 jest uzasadniony po pierwsze tym, że to najlepszy istniejący systemem Microsoftu, po drugie, że system ten nie zawiera żadnych furtek. Tymczasem Windows 8/8.1 zawiera wbudowane w system furtki, pozwalające na szpiegowanie jego użytkowników.

Oczyszczenie rządowych komputerów z zainstalowanych na nich „ósemek” miałoby się rozpocząć po chińskim Nowym Roku, który zaczyna się właśnie dzisiaj.

Co na to sam Microsoft? Infomatyczny gigant zaprzecza oczywiście takim pomówieniom, twierdząc że w jego najnowszych systemach operacyjnych żadnych furtek nie ma. Firma nie daje też żadnemu rządowi dostępu do danych jej użytkowników. Podkreśla też, że rozszerzyła zakres swojego programu GSP (Goverment Security Program) i otwiera sieć „ośrodków przejrzystości”, pozwalających rządowym klientom zapoznać się z kodem oprogramowania Microsoftu, by upewnić się, że nie ma w nim żadnych furtek.

To oczywiście nie pierwszy raz, kiedy takie oskarżenia zostają skierowane w stronę Microsoftu, a i odpowiedź jest dość standardowa. Warto jednak pamiętać, że obecności furtek w binarnym kodzie nie jest wcale tak łatwo ani potwierdzić, ani zaprzeczyć. Samo udostępnianie kodu źródłowego niewiele daje, jeśli nie można kodu tego skompilować, a następnie porównać pliku wynikowego bajt po bajcie z rozprowadzaną wersją binarną. Nawet jeśli jednak porównanie nie pokaże niczego niepokojącego, wciąż trzeba się liczyć ze znanym od lat atakiem Kena Thompsona, który wykorzystuje modyfikacje w kompilatorze do umieszczania praktycznie niewykrywalnych furtek w wynikowym kodzie.

Teoretycznie znane są sposoby na poradzenie sobie z tego typu atakiem – należałoby dysponować bardzo lekkim i prostym kompilatorem C, którego kod źródłowy został poddany pełnemu audytowi, i który jest w stanie skompilować sam siebie. Następnie kompilatorem tym kompiluje się standardowy kompilator, wykorzystywany do kompilacji pozostałego oprogramowania. Oczywiście pliki binarne standardowego kompilatora będą się wówczas od siebie różniły, ale to nie ma znaczenia – powinny dawać taki sam kod wynikowy. Wówczas to kompilujemy za pomocą obu kompilacji standardowego kompilatora kod podejrzewanego oprogramowania, i sprawdzamy, czy zaszły między nimi różnice. Więcej na temat tej metody możecie znaleźć w pracy doktorskiej Davida Wheelera, dostępnej tutaj.

W praktyce, trudno sobie wyobrazić realizację tego typu testu na Windows. O ile w wypadku gcc możemy skompilować podstawowy kompilator GNU za pomocą maleńkiego kompilatora tcc, to czym skompilować kompilator Visual Studio? Pozostaje więc nam Microsoftowi ufać na słowo, że furtek w Windows 8/8.1 nie ma.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.