Современная электронная библиотека ModernLib.Net

Компьютерра - Журнал "Компьютерра" N738

ModernLib.Net / Компьютерра Журнал / Журнал "Компьютерра" N738 - Чтение (стр. 4)
Автор: Компьютерра Журнал
Жанр:
Серия: Компьютерра

 

 


 

Грязные делишки

 
      По мнению Гольдина, в преддверии ввода систем в эксплуатацию необходимо серьезно повысить штраф за грязный или загороженный чем-то номер. В противном случае нет смысла затевать сыр-бор с автоматикой. К слову, с 1 июля вступят в силу поправки к "Кодексу об административных правонарушениях", в которых "четко" определяется, чистый номер или нет. Так вот номер считается чистым, если он целиком различается человеком с расстояния двадцать метров. Таким человеком, можно не сомневаться, будет сотрудник ГИБДД, и всем автомобилистам теперь придется надеяться на то, что эти сотрудники будут всматриваться очень тщательно. Отметим также, что штраф за грязный номер — 100 рублей — пока намного меньше штрафа за значительное превышение допустимой скорост .
      Кроме искусственных помех при распознавании номера хватает и естественных.
      Павел Гольдин не стал скрывать, что в случае осадков или тумана качество распознавания номеров снижалось. Тем не менее, если человеку под силу с определенного расстояния разглядеть номер, то и автоматика его разглядит.
      К естественным помехам следует отнести также загрязнение датчиков и камер в процессе эксплуатации. Разумеется, камеры оснащены фильтрами для разной погоды и разного времени суток, а также специальным очистительным механизмом, но эти меры не являются достаточными: среда над автомагистралью неблагоприятна для техники в принципе, а потому при выборе поставщика первостепенное значение будет придаваться надежности устройств в реальных условиях. Оба варианта оборудования, использованные в тестах, требуют доработки, о чем сообщено производителям.
      В целом тесты прошли хорошо.[Проблемы были со связью: пришлось использовать спутник для обмена данными с Центром.] При отсутствии тумана и осадков номера распознавались в среднем в восьмидесяти пяти случаях из ста. Ну а коль скоро номер нарушителя установлен, необходимо вводить механизм возмездия.
 

Кому выгодно?

 
      Со спасительными камерами, которые зафиксируют любое нарушение и передадут сведения о нем по инстанциям, вообще говоря, не все так просто. Во-первых, далеко не все согласны с тем, что установка камер уменьшает аварийность на дорогах. В марте этого года исследователи из Университета Южной Флориды опубликовали статью, из которой следует обратный вывод: камеры способствуют увеличению количества аварий. Зависимость тут простая. Поскольку за рулем сидят те же люди, что и до установки камер, водят они примерно так же, как и раньше, но перед участком, на котором установлены камеры, начинают резко сбрасывать скорость. Статистику это портит.
      Автомобили и здоровье — тоже.
      Откуда же берутся отчеты, воспевающие полезность камер? По мнению тех же ученых, заказчиком большей части такого рода исследований является Институт страхования и безопасности на дорогах (IIHS), который экономически заинтересован в увеличении количества аварий, так как чуть ли не любая царапина, о которой поставлена в известность страховая компания, приводит к увеличению страховых платежей в будущем. Институт же основан и поддерживается именно страховыми компаниями.
      Во-вторых, автоматические камеры вовсе не так неподкупны, как может показаться (что, в свою очередь, опять-таки способствует повышению аварийности). Если штрафы идут в городскую казну, то у городской администрации есть очень хорошая причина оптимизировать работу камер с целью повышения сборов. Например, сократить период "желтого света" с тем, чтобы на камеры попадало как можно больше нарушителей. Не бином Ньютона. В минувшем апреле на этом не-биноме попались рулевые сразу шести американских городов, включая Даллас и Нэшвилл. Учитывая, что у наших соотечественников со смекалкой как минимум не хуже, вполне можно ожидать, что и российских водителей после внедрения этой системы ждет масса чудных и не очень открытий.
 

Преступление и наказание

 
      Человеческий фактор, с которого мы начали, играет здесь решающую роль. "Если низкий чин государственной автоинспекции будет иметь возможность манипулировать с данными фиксирующей нарушения системы, мы не получим желаемого эффекта", — уверен Гольдин. Посты ГИБДД на дорогах вообще решено вывести из игры. Вся информация о скорости автомобиля и времени нарушения, государственный номер, а также сопутствующее фото будут автоматически передаваться в управляющий центр, где также автоматически все нарушения будут заноситься в единую базу. Есть список номеров, которые не попадут в базу, даже в случае выявления нарушений[Имеются в виду машины, подлежащие государственной охране, в отношении которых запрещена любая фиксация их перемещений], но к простым гражданам это не относится. Важно то, что удалять записи из базы будет позволено лишь по решению суда, после оплаты штрафа или только очень высоким должностным лицам, которые, как предполагается, не будут иметь никакого интереса в том, чтобы некий Иван Петров откупился от штрафа в обход закона. Извещения о штрафе будут распечатываться и рассылаться почтой, при этом какие-либо умышленные махинации с извещениями не будут иметь смысла: информация о нарушении все равно останется в базе. Факт оплаты штрафа будет отражен в системе. Тут, пожалуй, и кроется самое тонкое место.
      На просторах Интернета можно отыскать не один и не два рассказа о том, как у людей, уплативших штраф за нарушение правил дорожного движения, случались проблемы из-за того, что информация об оплате не попадала по адресу. Многие операции, возложенные в развитых странах на плечи автоматики, в России по-прежнему совершаются вручную. Нерадивость выполняющих подобную работу людей может обернуться тем, что уплатившего штраф человека, к примеру, не выпустят за границу. Даже наличие квитанции об уплате штрафа полугодовой давности, если верить рассказчикам, не исправляет ситуацию:квитанцию мало показать, ее нужно отвезти куда-то там, сдать кому-то, работающему в определенные часы, и ждать, пока информация пройдет по всем звеньям бюрократической цепи. Разумеется, к тому времени ваш самолет давно улетит, а возможно, и отпуск кончится. Нужно ли говорить, что желающим повторно оплатить штраф на месте в такой возможности отказывалось?
      Только через банк.[И это правило тоже, наверное, объяснимо человеческим фактором.]
      Наконец, не вполне ясно, как быть, если человек не получил квитанции из-за того, что она была утеряна уже после вывода на печать автоматикой — не важно, по вине почты или ГИБДД. Зато ясно, что крайним в любом случае окажется водитель.
      Если ничего не изменится, то введение системы, о которой мы говорим, увеличит не только количество штрафов (что хорошо), но и количество конфликтов, а виноватых со стороны государства по традиции все равно не найдется. Многим еще ближе станет позиция водителей, не желающих платить штраф через банк и готовых разойтись полюбовно на месте.
      Если же вернуться к автоматике, то, как рассказал Гольдин, прежде чем оборудование той или иной фирмы заступит на службу, оно должно пройти сертификацию. Нарушения, выявленные сертифицированным оборудованием (и это уже есть в законе), не будут требовать других доказательств вины водителя.
 

Доверяй, но…

 
      Далеко не всегда за рулем сидит хозяин автомобиля. Однако штраф за фиксируемые автоматикой нарушения, разумеется, будет налагаться на владельца транспортного средства, которому придется решать, как быть с такой напастью: платить или доказывать свою невиновность, "подставляя" доверенное лицо. К тому же превысить скорость может и угонщик, о чем автоматика тоже не будет подозревать, если машина угнана недавно.[Со стороны угонщика было бы разумно как можно скорее поменять номера, поэтому сомнительно, что такие системы можно будет эффективно использовать для розыска украденных автомобилей.] В этом случае нужно будет предоставлять в ГИБДД справку о факте угона, что от штрафа избавит, но вряд ли добавит положительных эмоций человеку, лишившемуся своего авто.
      О чем автоматика будет знать, так это о злостных неплательщиках. Если в установленные сроки оплата по высланной квитанции не произведена, повторное нарушение скоростного режима тем же водителем будет (или, точнее, должно) сопровождаться передачей сигнала на ближайший по пути следования пост ГАИ, сотрудники которого примут меры к задержанию автомобиля. Разговоры по душам при этом снова бесполезны: информация находится в базе данных, к которой рядовой инспектор будет иметь ограниченный доступ, так что не сможет "отпустить грехи" частным образом. Водитель рецидивист подвергнется более суровому наказанию, вплоть до лишения прав. Станет ли из-за всех этих мер безопаснее на наших дорогах? Обратимся к зарубежному опыту.
      Прежде чем начать тестирование, в "ВессоЛинк" изучили несколько систем, работающих в Европе. Павел Гольдин привел некоторую статистику по аналогичной французской системе. За четыре года работы система фиксации нарушений скоростного режима позволила снизить число погибших на дорогах вдвое. Затраты окупились еще быстрее.
      По мнению Гольдина, недисциплинированность наших водителей быстро окупит развертывание системы в Москве и области. Гольдин знает об ухищрениях, позволяющих пытливым умам обманывать автоматику, делая номер нечитаемым исключительно для камер, но не для людей.
      Руководитель СМИЛИНКа признал, что сам он в таком "искусстве" знатоком не является, но инженеры "ВессоЛинка" работают над решением и этой задачи. Напоследок скажем, что "водящая" часть редакции "КТ" просит не воспринимать это упоминание о технологических хитростях как клич "Алло, мы ищем таланты!"

анализы: Сезонное обострение хактивности

       Автор: Киви Берд
       Исторически сложилось так, что в майские дни — накануне летних сессий и отпусков — во всем мире проходит множество научных конференций, в том числе и по компьютерной безопасности. На сей раз май выдался необычно плодотворным на доклады по "хакерской" тематике. По-настоящему интересных, можно даже сказать, этапных работ опубликовано не меньше полудюжины. Мы расскажем лишь о трех из них: две были представлены на конференции IEEE по проблемам безопасности и приватности (IEEE Symposium on Security and Privacy), одна — на USENIX.
 

Автоматизация вредительства

 
      Команда из четырех человек, работающих в разных университетах США, разработала технологию автоматической генерации кода атаки на такую уязвимость в ПО, которая заранее неизвестна, а вычисляется путем сличения исходной и пропатченной версий программы [1].
      Иначе говоря, инструкции для создания нового вредоносного кода предоставляет, по сути, сама программная заплатка, выпущенная с целью латания очередной дыры. Понятно, что в условиях открытых исходных кодов, где из дыр не делают тайны, а про всякий патч известно, что именно он латает, подобную разработку и приложить-то некуда. Но вот для платформ с закрытыми исходниками, вроде Windows, регулярно выпускать патчи, не объясняя, что они там лечат, — обычная и широко распространенная практика.
      Разработанная ныне технология APEG (Automatic Patch-based Exploit Generation) позволяет за время от нескольких секунд до нескольких минут сгенерировать код атаки для большинства типов программных уязвимостей. По мнению разработчиков, это означает, что если корпорация Microsoft существенно не изменит способ распространения патчей среди клиентов, то последствия могут оказаться тяжелейшими. Ведь злоумышленники, заполучив в руки систему типа APEG, могут обнаружить уязвимость по свежевыпущенному патчу и провести атаку до того, как этот самый патч будет установлен на атакуемую машину.
      Нельзя сказать, что APEG — принципиально новое слово в мире компьютерной безопасности — выявлением дыр по патчам, призванным их залатать, исследователи занимаются уже не первый год (см. врезку), но практически полностью автоматизировать этот процесс действительно удалось впервые.
      Для этого разработчики весьма своеобразно применили математические техники автоматического доказательства теорем и подтверждения корректности логики системы.
      Можно сказать, что алгоритм APEG работает как доказательство корректности системы, проводимое в обратную сторону. Сначала выявляются различия в исполняемых кодах программы до и после применения заплатки, а затем по ее коду анализируется, для чего она предназначена. Патчи безопасности обычно содержат тест, который определенным образом ограничивает допустимые значения на входе системы, но существует процедура из арсенала формального доказательства теорем, позволяющая пройти по коду и автоматически выявить набор входов, которые отлавливаются тестами нового патча. Когда это сделано, применяется специальный набор правил-эвристик для точной локализации места уязвимости, затем генерируется несколько вариантов кодов, потенциально способных эксплуатировать данную уязвимость, а тестовые испытания устанавливают, какой из кодов реально срабатывает.
      Работоспособность APEG была проверена на пяти из недавних патчей Microsoft. После того как выявлялись различия в бинарных кодах исходной и пропатченной программ, системе требовалось от шести секунд до трех минут, чтобы сгенерировать вредоносный код, эксплуатирующий каждую из уязвимостей.
      Строго говоря, нельзя утверждать, что APEG создает уже полностью готовые для реальной атаки средства. Не доказано и то, что технология универсальна, то есть может обнаруживать и использовать "в корыстных целях" любой тип уязвимостей. Тем не менее она показывает, что вредоносные коды на основе патчей действительно можно создавать очень быстро.
      А это значит, что Microsoft не предпринимает адекватных шагов для затруднения подобных атак (которые, повторим, не столь уж и новы). В качестве возможных шагов для улучшения ситуации с защитой разработчики APEG предлагают Microsoft несколько решений:искусственное "затемнение" кода патча командамипустышками, шифрование патчей при рассылке с последующим распределением ключа для одновременной активации, использование пиринговых технологий для более быстрой повсеместной установки патчей.
      Разумеется, ни одно из этих решений не устраняет проблему полностью, однако, по мнению ученых, делает ситуацию менее угрожающей.
 

Патч как инструкция для злоумышленников

 
      В 2005 году, когда корпорация Microsoft в очередной раз выдала публике скупую информацию о латании критической уязвимости в браузере Internet Explorer, специалист по обратной инженерной разработке Халвар Флэйк (Halvar Flake) решил выяснить, в чем там дело. Компания Флэйка SABRE Security разработала на продажу специальный аналитический инструмент BinDiff для выявления различий в бинарных кодах программ, исследователь продемонстрировал эффективность нового инструмента на примере сравнения исходной и пропатченной версии браузера Microsoft.
      Специфические отличия в версиях программ, указавшие на уязвимость в обработке графики формата PNG, были обнаружены и проанализированы меньше чем за двадцать минут. Конечно, столь впечатляющая скорость анализа не в последнюю очередь объясняется небольшими размерами PNG-патча, тем не менее демонстрация выглядела весьма эффектно и стала одним из первых наглядных примеров того, как код патча сам предоставляет информацию о скрытой в системе уязвимости.
      После этой работы исследователи SABRE опубликовали еще несколько статей, где показали, как с помощью BinDiff по пакетам апдейтов Microsoft за несколько часов можно создавать вредоносные коды, эксплуатирующие разнообразные дыры в системе. Попутно выяснилось, что примерно тем же самым хакеры андеграунда занимались и прежде.
      Теперь же инструменты вроде BinDiff или функционально похожей программы IDA Pro с их дружественным пользовательским интерфейсом существенно раздвинули границы как технологии, так и круга лиц, владеющих подобным инструментарием.
      В каком-то смысле можно говорить, что публикация патчей-заплат в их традиционной форме все больше становится похожа на выпуск инструкций по поиску неизвестных уязвимостей в закрытой системе.
 

Процессор враждебных намерений

 
      Следующая работа — с майской конференции семинара по крупномасштабным и новым компьютерным угрозам (USENIX workshop on Large-Scale Exploits and Emergent Threats [LEET]). Сотрудники Иллинойского университета (Урбана-Шампань) представили на удивление эффективный подход к добавлению аппаратных закладок в компьютеры общего назначения [2].
      Исследователи показали, что внесения в схему процессора совсем небольшого (одна-две тысячи) числа элементов достаточно для обеспечения широкого спектра дистанционных атак, которые невозможно выявить или предотвратить с помощью традиционных софтверных подходов к безопасности. Правда, для проведения подобных атак требуется фундаментально скомпрометировать компьютеры на этапе их создания или сборки. Понятно, что злоумышленнику-одиночке это не по силам. Однако вполне по силам организованной преступности, не говоря уже о государственных спецслужбах.
      Технически это выглядит так. Скрытые в процессоре вредоносные схемы обеспечивают атакующую сторону невидимым внутренним плацдармом для атак. Поскольку такие схемы занимают уровень, находящийся ниже стека программ, они способны обходить все традиционные техники защиты. Анализ подобных закладок только-только начинается, ограничиваясь случаями простейших троянцев. Более сложные схемы пока не исследованы, как и контрмеры, которые атакующая сторона может принимать для обхода предлагаемых форм защиты.
      В работе [2] представлена общая конструкция и конкретные формы реализации так называемых IMPs (Illinois Malicious Processors, "иллинойских вредоносных процессоров"). Показано, что даже с учетом жестких ограничений по месту, его все равно достаточно для планирования разнообразных типов атак, а не одной узконаправленной. Такая гибкость схемы позволила разработчикам продемонстрировать две конкретные конструкции и реализовать их практически в конкретной системе FPGA-чипа, то есть процессора с перепрограммируемой логикой. Вот примеры, подтверждающие общую концепцию.
      ЭСКАЛАЦИЯ ПРИВИЛЕГИЙ. Используя механизм доступа к памяти, реализован вредоносный сервис, поднимающий привилегии пользовательского процесса до высшего (root) уровня. При выполнении такой атаки программа эскалации привилегий использует аппаратную закладку в процессоре для отключения защиты привилегированных областей памяти. Для реализации механизма доступа к памяти требуется увеличить число гейтов логики в процессоре меньше, чем на 0,05%.
      Он позволяет напрямую нарушать все предположения ОС относительно обеспечиваемой защиты памяти.
      ВХОДНОЙ БЭКДОР. Используя специально разработанный механизм теневого режима, разработчики реализовали вредоносный сервис, служащий постоянным "черным ходом" в систему. Чтобы начать атаку захвата, злоумышленник посылает сетевой пакет в систему жертвы, где ОС первым делом инспектирует этот пакет, проверяя контрольную сумму UDP. Сам акт проверки пакета (необходимый для принятия решения о том, следует ли его отвергнуть) запускает троянскую закладку в железе, а вредоносная программа интерпретирует содержимое пакета как новый код прошивки, который невидимо загружается в процессор. Операционная же система тем временем отбрасывает непрошеный пакет и продолжает работу, не заметив атаки.
      Код прошивки, реализующий теневой режим, отслеживает login-приложение для входа в систему. И когда некто пытается войти с особым, заранее известным закладке паролем, та подменяет значение функции проверки пароля на "правильный" и тем самым гарантирует доступ в систему любому, кто знает хитрость. Чтобы скрыть следы атаки, сразу после успешной попытки логина прошивка сама себя выгружает и отключает теневой режим, возвращая системе все ресурсы процессора. Таким образом, послав сетевой UDP-пакет и тут же войдя в систему, злоумышленник может сократить время работы теневого режима до минимума. Если же система жертвы не имеет выхода в сеть, то для включения закладки-бэкдора можно использовать похожий механизм на основе внешнего накопителя. Например, в USB-модуле флэш-памяти для этого подходит самый первый блок, необходимый для идентификации типа файловой системы. Механизм теневого режима увеличивает количество логических гейтов схемы всего на 0,08%, давая при этом неограниченный доступ к компьютеру без опоры на какиелибо программные уязвимости.
      ПОХИЩЕНИЕ ПАРОЛЕЙ. С помощью того же механизма теневого режима можно реализовать сервис, ворующий пароли доступа у легитимных пользователей системы. Главная трудность здесь — отыскание паролей в гигантских массивах случайных данных. Но и эта задача вполне разрешима, коль скоро в символьных строках кода, относящегося к записи и считыванию паролей, присутствует слово Password. В развитие этой же темы исследователи продемонстрировали и два существенно разных способа для скрытного слива похищенных паролей в сеть — как на уровне ОС, так и на уровне прямой модификации пакетов.
      Подводя итог, иллинойские исследователи без ложной скромности отмечают, что им удалось заложить фундаментальные основы конструирования процессоров с аппаратными закладками, способными обеспечивать весьма сложные и продвинутые атаки для тех, кто владеет секретами конструкции. Сделано же это, по словам разработчиков, дабы продемонстрировать, что при нынешней организации поставок микросхем заказчикам имеются все предпосылки для злоупотреблений.
      То есть заинтересованные структуры, обладающие компетентными специалистами и надлежащими ресурсами, вполне способны разрабатывать и внедрять вредоносные микросхемы с аппаратными закладками.
      Ученые наглядно продемонстрировали, что для закладок, несущих серьезную угрозу, требуется на удивление мало места в общей схеме, что чрезвычайно затрудняет их выявление. Для login-атаки, к примеру, потребовалось всего 1340 гейтов, а в результате злоумышленник получает полный высокоуровневый доступ к компьютеру. Причем та же самая аппаратная база способна поддерживать широкий спектр разных атак и достаточно гибка для динамических модификаций функциональности. В целом же, по мнению авторов работы, злонамеренные процессоры оказываются более практичны, гибки и более трудны для выявления, чем можно было предположить при начальном анализе проблемы. Иначе говоря, вредоносные аппаратные закладки явно заслуживают пристального внимания и тщательного изучения.
 

Компрометирующие отражения, или от чайника до телескопа

 
      Группа исследователей из Саарландского университета (Саарбрюккен, Германия) представила работу [3], достойную увековечивания в каком-нибудь шпионском триллере. С помощью свободно доступного оборудования ученые продемонстрировали, что картинку с компьютерных дисплеев можно считывать по крошечным отражениям в столь обыденных предметах, как очки, чайники, ложки, пластиковые бутылки и даже по отражению в глазу человека. Единственное, по сути, что для этого требуется, — современный телескоп. Чем он мощнее и дороже, тем больше расстояние, с которого возможен столь экзотический метод шпионажа.
      Как рассказывают участники проекта, эта идея родилась случайно, в один из погожих летних дней прошлого года, во время послеобеденной прогулки по университетскому кампусу. Кто-то обратил внимание, как много компьютеров работает за окнами окружающих домов и как было бы круто вот так, мимоходом, заглянуть в монитор каждого из них и посмотреть, кто чем занимается.
      Начав исследование забавы ради, ученые обнаружили, что отражения, порождаемые окружающими дисплей предметами, могут давать на удивление четкую картинку. Для съемки же ее потребовался сравнительно дешевый, пятисотдолларовый телескоп с ПЗС матрицей, настроенный на регистрацию отражений.
      С таким оборудованием, к примеру, на расстоянии около пяти метров по отражению на чайнике удалось получить вполне читаемое изображение текстового документа Word с размером шрифта 12 точек. При вдвое большем расстоянии размер все еще различимых букв составил 18 точек. Ну а когда через знакомых астрономов удалось раздобыть телескоп помощнее, модель Dobson за 27,5 тысячи долларов, то картинки-отражения вполне приличного для чтения качества стало возможным получать и при тридцатиметровом удалении.
      С подобными результатами уже можно говорить о разработке нового метода добычи информации по компрометирующим оптическим излучениям. Так, находясь в соседнем здании, шпион в принципе способен скрытно считывать информацию с компьютера, дисплей которого стоит "спиной" к окну. По свидетельству разработчиков, они уже продемонстрировали свою технологию одной из германских спецслужб.
      Что за этим последует, никто толком не знает, но результаты демонстрации специалисты признали вполне убедительными.
      Впрочем, говоря о шпионских разработках "нового" канала утечки информации, надо подчеркнуть и его существенное отличие от других разновидностей компрометирующих побочных излучений. В данном случае прекрасно известны и легко осуществимы эффективные методы защиты от утечек. Ибо здесь достаточно лишь задернуть шторы или опустить жалюзи на окнах.
 

Оптический темпест

 
      Побочные компрометирующие излучения в диапазоне видимого света можно именовать, по терминологии западных спецслужб, "оптическим темпестом" (словом "Tempest" в США и странах НАТО, начиная с 1950-х годов, стали называть утечки информации по побочным каналам). О том, применяются ли спецслужбами для шпионажа оптические темпест-устройства, сколь-нибудь достоверной информации нет (в отличие, скажем, от устройств электромагнитного радиодиапазона или особых акустических систем). Однако об открытых исследованиях академических институтов за последние годы опубликовано несколько весьма интересных работ, касающихся оптического темпеста.
      Работающий в Кембридже немецкий ученый Маркус Кун в 2002 году показал, что имеется возможность с расстояния в несколько сотен метров восстанавливать картинку на экране телевизора или ЭЛТ-монитора по одному лишь мерцанию света в комнате. Куну для этого потребовались хорошая оптическая труба, качественный светочувствительный датчик и доскональное понимание тонкостей работы электроннолучевых трубок.
      Примерно тогда же американский исследователь Джо Лоухри показал, что с помощью аналогичной техники — приличной оптики и светового сенсора — можно на расстоянии до полутора километров снимать данные с постоянно мигающих лампочекиндикаторов компьютерного оборудования. Например, в модемах, подключающих машину к сети, мигание светодиода соответствует битам проходящей через компьютер информации.
 

Источники

 
      [1] "Automatic Patch-Based Exploit Generation" by David Brumley et al., .
      [2] "Designing and Implementing Malicious Hardware" by Samuel T. King et al., .
      [3] "Compromising Reflections or How to Read LCD Monitors Around the Corner" by M. Backes et al., .

парковка: Коронованный гибрид

       Автор: Постухов,Владимир
       Потихоньку, год за годом, Toyota снабжает двойным приводом все новые и новые модели из своей линейки. Вот и Crown, седан представительского класса, удостоился гибридного брата-близнеца. В виде концепта новая версия Crown засветилась на Токийском автошоу еще в конце прошлого года, а в мае нынешнего в продажу в Японии поступили первые экземпляры с гибридной силовой установкой.
      И внешней представительностью, и уровнем комфорта Crown мало уступает "старшему брату" — Lexus LS600h. Если же говорить о всевозможных системах безопасности, то у "гибрида" есть практически все, чем может похвастаться LS, а кое в чем он может даже дать "Лексусу" фору. Слежение за состоянием водителя с помощью специальной камеры и пробуждение его звуковыми сигналами и подергиванием тормозов при первых признаках сонливости, а также автоматическое торможение при угрозе фронтального столкновения стали едва ли не общим местом в "разумных" автомобилях. А вот использование приборной панели в качестве прибора ночного видения для Toyota в новинку, и Crown — первая пташка с подобной функцией.
      Приборная панель Crown представляет собой дорогущий TFT-экран Finegraphic Meter разрешением 1280х480. В стандартном режиме он демонстрирует привычные данные, имитируя традиционные приборы. В топливосберегающем режиме их окружности зеленые, а при спортивном вождении они угрожающе краснеют. Но когда за окном становится темно, а видимость снижается до критического уровня, активируется система распознавания пешеходов. Две инфракрасные камеры фиксируют все, что не попадает в круг ближнего света фар, затем система сравнивает полученные изображения с огромным набором пешеходных силуэтов из своей библиотеки, и если теплый объект похож на двуногого, на приборной панели появляется окно размером 614х346 точек, обведенное желтой рамкой, с видом дороги и пешеходами, каждый из которых тоже выделен желтым прямоугольником.
      Первоначально изображение дороги и людей проецировалось на переднее стекло, но в окончательном варианте его все же перенесли на жидкокристаллический экран, дабы не путать водителя. Желтые рамки вокруг пешеходов не только акцентируют внимание на потенциальной опасности, но и позволяют человеку за рулем беглым взором оценить расположение и направление движения объектов, не отрывая надолго взгляд от дороги.
      Надо заметить, что система функционирует лишь при скорости от 15 до 60 км/час. При черепашьем темпе водитель и сам среагирует на человека, когда того осветят фары, а на скорости выше шестидесяти система просто не успеет ничего распознать (есть еще куда расти современной электронике). Не включается система и в кромешной тьме, когда не обойдешься без дальнего света, а также при работающих дворниках: дождь сильно затрудняет процесс распознавания. В скором будущем, обещает Toyota, систему научат узнавать не только пешеходов, но также велосипедистов и животных.
      Справедливости ради надо отметить, что Honda объявила о создании "разумной системы ночного видения" (Intelligent Night Vision) еще в 2004 году, и в том же году эта система стала монтироваться на новый Legend, ставший тогда машиной года в Японии. Система от "Хонды" точно так же задействует две камеры, работающие в дальнем инфракрасном диапазоне, и так же обводит невидимых невооруженному взгляду пешеходов — правда, на небольшом экранчике над приборным щитком.

  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8