Компания ARM в союзе с мейджорами Голливуда представила первую антипиратскую мобильную видеокарту. Она, как заявлено, обеспечит наиболее совершенный аппаратный DRM — Digital Rights Management, по-русски – ТСЗАП (Техническое средство защиты авторских прав). Чип называется Mali-V500. Он, как и центральные процессоры ARM, поддерживает технологию кодировки TrustZone. Ранее она применялась, в основном, для защиты личных данных пользователей при совершении мобильных платежей. Суть ее, вкратце, в следующем: вычислительные мощности процессора делятся на два виртуальных ядра, называемых "мирами". В более защищенном "мире" обрабатывается закодированная информация, в менее защищенном — открытая. Между "мирами" — "мост", который шифрует и расшифровывает данные. Таким образом, приложение, оптимизированное под процессоры архитектуры ARM, может скакать между "мирами", когда это необходимо. Кроме такой, по сути, аппаратной кодировки, у приложения может быть и своя — программная. Тогда кодировка будет уже двойной. На стадии разработки в проект серьезно вложилась студия 20th Century Fox. Так что, видимо, задел был создан еще тогда.
В чипе Mali-V500 такие же операции с "мирами" будет производить видеопроцессор. Это позволит правообладателям распространять видеоконтент через более защищенный виртуальный "мир", из которого пользователь просто не сможет его украсть. Как сообщили в ARM, воровство высококачественного видео через мобильные устройства принимает угрожающие масштабы. Виноват, преимущественно, Android с его открытым кодом. Продвинутые юзеры пишут софт, позволяющий легко обойти программную защиту и копировать трансляции в формате HD в память устройства, а потом, понятно, все это попадает в торренты.
Как заявлено, чип Mali-V500 попадет в серийные устройства уже в ближайшее время. Однако критики проекта считают, что это создаст проблемы только для честных пользователей. Во-первых, подобные разработки стоят денег, а значит, и видеокарта подорожает, что скажется и на конечной стоимости устройств, также адаптировать придется контент, а значит, подорожают и лицензии. Кроме того, далеко не все смартфоны и планшеты используют начинку ARM. А правообладателям, понятно, будет невыгодно распространять контент на менее защищенных устройствах. Совсем не распространять его они не смогут, значит, видимо, будут делать это с ущербом качеству. Да и ARM, надо думать, технологию свою запатентовал и просто так конкурентам не отдаст.
***
Мы уже рассказывали в одной из наших программ о немецком хакере Хьюго Тезо, который заявил, что создал приложение для взлома программы управления полетами. И вот — новое подтверждение уязвимости, на этот раз из Канады. Местный хакер Брэд Хэйнс заявил, что обнаружил множество дыр в системе контроля воздушного траффика, которая разрабатывается американским Федеральным авиационным агентством и должна полностью заменить прежние версии программы на всех рейсах США уже в ближайшее десятилетие. Взломщик объяснил, в чем суть уязвимости: система, кроме информации с радаров, использует данные GPS, которые не закодированы и не проходят проверку подлинности. Это значит, что система не сможет отличить реальный самолет от "болванки", запущенной хакером. По словам Хэйнса, взлом программы и запуск на линии десятков "левых" рейсов — дело техники. Чтобы это продемонстрировать, он прописал модель новой системы контроля в известный Flight Simulator, поднял несуществующий борт в воздух из аэропорта Сан-Франциско, сделал "бочку" над Заливом и направил лайнер на диспетчерскую башню. Хотя никакого реального вреда такой рейс нанести не может, он серьезно отвлекает диспетчеров. Если же "болванок" будет, скажем, 50, проверка каждой из них на подлинность может вовсе парализовать диспетчерскую службу.
Слова хакера подтвердили и в университете Техаса, где также занимаются проверкой безопасности новой системы управления полетами. В Федеральном авиационном агентстве заявили, что работают над проблемой и прекрасно осведомлены о некоторых уязвимых местах. О том, что это за места, из соображений безопасности, не рассказали.
Ранее немец Хьюго Тезо заявил, что может и вовсе перехватить управление авиалайнером со своего мобильного. Он создал для этого приложение PlaneSpoilt. Испытывал его он, понятно, не на настоящих самолетах, а на самодельной виртуальной модели с реальными модулями управления, которые хакер смог вполне свободно купить на eBay. За три года разработки он получил полностью рабочую программу, доказав, что, при желании, это сможет сделать любой мало-мальски талантливый хакер. Приложение использует интерфейс популярнейшей программы для Android, Flightradar24, которая позволяет наблюдать за перемещением авиарейсов в реальном времени. Только PlaneSpoilt показывает, какие самолеты находятся "в зоне досягаемости" телефона. Ткнув пальцем в иконку рейса, пользователь видит, доступен борт для взлома или нет. Если самолет не защищен, программа автоматически загружает нужные модули в его бортовой компьютер, и воздушное судно оказывается во власти хакера.