Недокументированные возможности
Недокументи́рованные возмо́жности (сокращённо - НДВ) — неявные расширенные возможности функционирования технических устройств или программного обеспечения, существование которых не отражено в соответствующей сопроводительной литературе (документации).
В некоторых случаях такие возможности позволяют нарушить безопасность пользования продуктом. Также некоторые производители использовали такие возможности в обход лицензионных соглашений.[1][2] В России несанкционированное использование недокументированных возможностей рассматривается в доктрине информационной безопасности Российской Федерации.[3]
Сферы применения
Такие возможности могут использоваться, например, при работе в следующих сферах:
- вычислительные и иные аппаратные средства: компьютеры, компьютерные комплектующие, периферия и аксессуары, а также различная электроника (сигнализация, mp3-проигрыватели), и т. д.;
- средства связи: сотовые телефоны, GPS-навигаторы, домофоны, коммуникаторы и т. д.;
- программное обеспечение: операционные системы, языки программирования, различное программное обеспечение, игры и т. д.;
Принципы активации
Как правило, активация недокументированных функций и возможностей осуществляется в режимах и состояниях, отдалённых от нормальной работы носителя, в частности[4]:
- Шифрование последовательности активирующих воздействий.
- Построение переходов через контринтуитивные цепочки (например, через экран «error»).
- Защита моментом приложения активирующего воздействия (точным моментом или же интервалом его приложения, а также длительностью приложения).
Наиболее широкое распространение получает случай, при котором данные способы сокрытия недокументированных функций используются в комплексе, что чрезвычайно усложняет их выявление и использование. Вместе с тем, исключением из данного правила являются недокументированные команды, подающиеся из обычных режимов и состояний, но остаются неизвестными пользователям в силу своей недокументированности и, как и все недокументированные возможности, обычно, имеющие структуру, отличающуюся от базовых команд.
Правовой статус в Российской Федерации
В силу того, что недокументированные возможности подчас позволяют реализовать скрытый несанкционированный пользователем доступ к ресурсам той или иной системы, их статус в ареале российского правового пространства квалифицируется следующим образом:
Недокументированные возможности и Доктрина информационной безопасности Российской Федерации "Не секрет, что и многие проприетарные приложения от известных производителей содержат недокументированные возможности — так называемые «пасхальные яйца». В то же время в Доктрине информационной безопасности Российской Федерации прямо указано, что «угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться... внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия»"
На этапе создания программы, разработчик имеет возможность встройки в функционирование той или иной системы недокументированных возможностей, позволяющих в процессе последующей эксплуатации осуществить несанкционированное изменение системы, например, её блокировку.
Примеры
Технические устройства и ПО
В качестве примеров недокументированных возможностей и команд могут быть приведены:
- как правило, не документирующиеся специальные номера или комбинации клавиш сотовых телефонов, открывающие доступ к инженерным или диагностическим меню, получению дополнительной информации или использованию некоторых других возможностей[5] (например, команда мобильных телефонов *#06#, осуществляющая переход в меню отображения IMEI, а также, в зависимости от модели аппарата, различных аспектов его конфигурации);
- команда перехода современных телевизоров и мониторов в инженерное меню — зажав несколько кнопок на пульте управления одновременно, оператор пульта попадает в исходно недоступное для пользователя пространство инженерного меню, в котором перемещается уже с помощью обычных команд пульта («вверх», «вниз», «влево», «вправо», «ok») команд[6];
- в ОС Windows к таким возможностям часто относят работу с реестром, файлами, некоторые возможности Windows API.[7][8]
- еггогология, занимающаяся различными недокументированными возможностями калькуляторов;
Массовая культура
- переход из «матрицы» в «реальность» в фильме «Матрица» осуществлялся главными героями через ввод недокументированного кода в кабине телефона-автомата;
- в эпизоде 3.11 «Enter 77» сериала «Остаться в живых» переход к режиму основных возможностей, который не знали герои сериала, был случайно реализован одним из персонажей путём выигрыша в компьютерные шахматы;
См. также
Примечания
- ↑ Google использовала недокументированные API-функции iPhone
- ↑ Какими закладками пугает нас Алкснис
- ↑ Доктрина информационной безопасности Российской Федерации:
Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться: ... внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
- ↑ Gupta G. Computers in Engineering. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (раздел «Documented and Undocumented Features», p.78)
Smith Sean W. Trusted computing platforms: design & applications. 2005, XX, 244 p. 28 illus., Hardcover. ISBN 978-0-387-23916-3 (раздел 3.4 Undocumented Functionality, p.35) - ↑ Недокументированные возможности телефонов
- ↑ Описания инженерных меню некоторых мониторов.
- ↑ Свен Шрайбер «Недокументированные возможности Windows 2000» Русское издание
- ↑ Секреты Windows: статьи о реестре, rundll32.exe, программах Книга Недокументированные возможности Windows XP. Часть 2
Литература
На английском языке
- Gupta G. Computers in Engineering. American Society of Mechanical Engineers, 1991. ISBN 0791806227, ISBN 9780791806227, ISBN 0-7918-0622-7 (в особенности раздел «Documented and Undocumented Features», p.78)
- Szyperski C., Gruntz D., Murer S. Component software: beyond object-oriented programming. Pearson Education Publishers, 2003. ISBN 9780201178883 (в особенности раздел 5.1.5. Undocumented «features», p.54)
- Smith Sean W. Trusted computing platforms: design & applications. 2005, XX, 244 p. 28 illus., Hardcover. ISBN 978-0-387-23916-3 (в особенности раздел 3.4 Undocumented Functionality, p.35)
На русском языке
- Адаменко М.В. Секреты сотовых телефонов: сервисные коды мобильных телефонов; недокументированные возможности; изменение мелодии звонка; разблокировка телефонов. Изд. 2-е. М.: "ДМК Пресс, «СОЛОН-Пресс», 2002, 240 стр. — ISBN 5-98003-026-3, ISBN 5-94074-191-6
- Букин М.С. Секреты сотовых телефонов. СПб.: «Питер», 2005, 208 стр. — ISBN 5-469-00638-7
- Зыков Н.К. Недокументированные возможности Windows: Справочник для программиста-практика. М.: «Радио и связь», 1994, 176 стр. — ISBN 5-256-01212-6, ISBN 5-256-01212-6
- Кингслей-Хагис К. Недокументированные возможности GPS. СПб.: «Питер», 2007 г., 304 стр. — ISBN 978-5-469-01410-2
- Коберниченко А.В. Недокументированные возможности Windows NT. М.: «Нолидж», 287 стр. — ISBN 5-89251-048-4
- Свен Шрайбер. Недокументированные возможности Windows 2000. СПб., 2002 г., 544 стр. — ISBN 5-318-00487-3
Ссылки
- Несколько Пасхальных яиц, включая Excel и WinRAR
- Полезные недокументированные команды DBCC в SQL Server 2005
Для улучшения этой статьи желательно:
|