Компьютерра - Журнал «Компьютерра» № 45 от 05 декабря 2006 года
Скучать у мониторов было некогда с самого начала: старт нынешнего турнира был на редкость быстрым. Счёт сданным задачам уже на шестой минуте открыла доселе не ходившая в фаворитах команда Казахско-Британского технического университета. Взлетев на первую строчку в турнирной таблице, упорные казахи не отдавали её никому в течение целого часа. Казалось, назревала сенсация, но стоило дерзким лидерам замешкаться со сдачей пятой задачи, как их обскакали гораздо более опытные бойцы. В течение последующего времени в верху турнирной таблицы играли в чехарду две дружины Московского университета, первая команда Санкт-Петербургского Института точной механики и оптики и саратовцы — сдача очередной задачи каждой из этих команд немедленно меняла турнирный расклад. Все точки над i расставил финиш. За час до истечения турнирного времени, когда онлайновый монитор ради нагнетания интриги «замёрз», два первых места с восемью сданными задачами оккупировали москвичи. По истечении последнего часа между ними вклинились питерцы, прикладывавшие нечеловеческие усилия, чтобы добить свою десятую задачу и стать первыми. Увы, семнадцать предпринятых ими попыток завершились неудачей.
В результате по девять задач оказалось на счёту двух команд — звание зональной победительницы, а заодно и чемпионки России, как и год назад, завоевала команда МГУ, правда в новом составе (Егор Куликов, Михаил Левин, Павел Наливайко), а уступившая ей по штрафному времени СПбГИТМО-1 стала второй. Пришедшим к финишу третьими прошлогодним чемпионам России из МГУ-1 остаётся лишь посочувствовать: по правилам соревнований на финал от каждой alma mater может поехать лишь одна команда. «Казахские британцы» в итоге заняли четвёртое место, опередив действующих чемпионов мира и став первой среднеазиатской командой, добившейся столь высокого результата.
Впереди у победителей долгая зима, окончание которой они встретят в Стране восходящего солнца: финал «игр разума» в марте принимает Токио. ДК
Микрофишки
Вслед за автомашинами iPod завоёвывает самолёты. Apple договорилась с несколькими авиакомпаниями о том, что бортовые развлекательные системы их лайнеров будут поддерживать популярный гаджет. Поддержка выражается в возможности питать плейер от сети и демонстрировать проигрываемое им видео на персональном дисплее, которым оборудовано пассажирское место (в основном касается бизнес-класса). В программе участвуют Air France, Continen-tal, Delta, Emirates, KLM и United, реализовать её планируется к середине 2007 года. НЯ
***Энтузиасты с ресурса UNEASYsilence.com предложили свой способ обзавестись недорогим оптическим приводом нового поколения для ПК. Сэкономить поможет внешний HD-DVD, выпущенный для консоли Xbox 360. Устройство представляет собой дисковод производства Toshiba, упакованный в пластиковый бокс.
Извлечённый из своего ложа привод не так уж трудно подключить к компьютеру. Таким образом, затраты на приобщение к прогрессивному стандарту составят около 200 долларов. На сайте приводятся подробные инструкции и ссылки на необходимое ПО, а в качестве проигрывателя предлагается использовать японскую версию WinDVD 8. АЗ
***Практически сразу после начала продаж PlayStation 3 начались попытки взлома этой консоли. С помощью ОС Linux, которая запускается на приставке, энтузиасты смогли сделать дампы игр Madden 07, Resistance Fall of Man и Genji 2. Копии в формате ISO занимают от 7 до 17,5 Гбайт. Осталось написать программу, эмулирующую работу Blu-ray-привода, и запускать игры с жёсткого диска PS3. ТБ
***Канули в Лету времена, когда владельцы Mac могли не опасаясь исследовать веб-ресурсы с сомнительной репутацией. Ныне пользователи яблочных ПК подвержены вирусной заразе не меньше своих оппонентов, на которых ещё недавно смотрели свысока. Лишним доказательством окончания эпохи беззаботности стало появление, похоже, первой adware-программы под платформу Apple. Пример вредоносного кода, получивший имя iAdware, был исследован специалистами компании F-Secure. Финны выяснили, что представленный образец эксплуатирует особенности (не баги) системы Mac OS X, которая ради комфорта юзера порой умалчивает о некоторых глубинных процессах, в частности об установке системных библиотек. iAdware представляет собой пробу пера, так называемый proof-of-concept, и потому лишён зловредных функций. Но много ли времени понадобится хакерам, чтобы использовать брешь в своих интересах? АЗ
***Mars Reconnaissance Orbiter не сумел сфотографировать своего собрата, как надеялось NASA (см. «КТ» #663), поэтому агентство официально объявило о потере зонда Mars Global Surveyor. Аппарат не подаёт признаков жизни с 5 ноября. АБ
***Интернет понемногу интернационализируется. Компании, анализирующие трафик, отмечают, что за десять лет доля США в онлайн-популяции снизилась с 65 процентов до 25, а присутствие Азии, особенно Китая, постоянно растёт. Вот и свежее исследование компании comScore Networks показало, что 14 из 25 самых посещаемых сайтов США (среди них, например, Yahoo, eBay, Google и Microsoft) больше половины визитёров получают из-за пределов страны. ИП
***Logitech мало звания производителя качественной периферии — компания постоянно стремится предложить потребителям что-то новенькое. И если всевозможные утяжелённые колёсики и мультимедийные кнопки на мышках всего лишь эволюция привычных идей, то устройство SpaceNavigator, созданное 3Dconnexion (дочерняя компания Logitech), претендует на право называться действительно инновационным средством ввода. Гаджет напоминает подросший TrackPoint, с той существенной разницей, что в отличие от ноутбучного манипулятора, SpaceNavigator способен свободно перемещаться сразу в трех измерениях. Эта особенность позволяет безошибочно определить сферы применения устройства: 3D-моделирование, проектирование, картография — везде, где требуется оперативное перемещение в виртуальном пространстве. Стоит SpaceNavigator около 60 долларов. Довольно низкая цена обусловлена его направленностью на домашних юзеров, для профессиональных пользователей на сайте 3Dconnexion.com найдутся и более навороченные модели. АЗ
В тени ветвей у Медвежьего озера
Автор: Киви Берд
Анализ побочных каналов утечки информации, с подачи американских военно-шпионских структур часто именуемый звучным кодовым словом Tempest, уже давно перестал быть хайтек-экзотикой, окружённой самыми невероятными слухами и мифами. Хотя государственные спецслужбы по-прежнему, как и десятки лет назад, продолжают заниматься Tempest-разработками под завесой строжайшей секретности, в открытой печати к нынешнему времени опубликован обширный круг исследовательских работ по этой тематике. Интересно здесь то, что каждый новый этап в развитии инфотехнологий порождает и соответствующий скачок в разработках темпест-атак, использующих особенности очередного новшества. Ярким тому примером является только что опубликованный в Интернете способ криптоатаки, по побочным каналам утечки быстро определяющей секретный ключ RSA при его обработке современными многопоточными процессорами вроде Intel P4.
Авторы новой атаки, получившей название «Простой анализ прогнозов ветвления», или кратко SBPA ["On the Power of Simple Branch Prediction Analysis" by Onur Aciicmez, Cetin Kaya Koc and Jean-Pierre Seifert. Cryptology ePrint Archive: Report 2006/351, eprint.iacr.org/2006/351], — турецко-германская команда учёных-криптографов, работающих в университетах Австрии, Израиля, США и Турции. Первоначально исследователи сосредоточились на усовершенствовании уже известных видов таймерных атак, когда неизвестные биты криптоключа восстанавливаются статистическими методами на основе анализа времени шифрования множества сообщений при помощи одного и того же секретного ключа. Метод был специально заточён под мультитрединговые процессоры и применяемую в них технологию прогнозирования ветвлений (Branch Prediction), обеспечивающую существенное ускорение для работающих одновременно программ. Однако по мере углубления в специфику этой технологии исследователи обнаружили куда более эффективный способ атаки, за долю секунды позволяющей восстановить секретный ключ RSA всего по единственной процедуре шифрования.
Суть разработанной атаки в самом кратком изложении такова. «Злоумышленники» имеют в своём распоряжении компьютер (то есть могут запускать на нем свою программу) и хотят вскрыть секретный ключ, используемый для шифрования информации в этом компьютере. Главным объектом атаки становится специализированный кэш процессора, именуемый Branch Target Buffer (BTB) и предназначенный для хранения адресов ранее выполненных ветвей алгоритмов. Поскольку буфер невелик по размеру, ЦПУ может хранить в нем лишь некоторое число таких адресов, а ранее хранившиеся адреса из буфера удаляются, если вместо них процесс должен поместить новый адрес текущей обработки. Существенно, что в условиях мультитредингового процессора кэш BTB является общим для программ, обрабатываемых одновременно, как параллельные потоки.