Caracteristici nedocumentate
Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de
versiunea revizuită la 7 iulie 2017; verificările necesită
20 de modificări .
Caracteristici nedocumentate ( de exemplu, caracteristici nedocumentate ) , NDV - posibilitățile dispozitivelor tehnice și/sau software -ului care nu sunt reflectate în documentație. Cel mai adesea, caracteristicile nedocumentate sunt stabilite în mod deliberat de către dezvoltatori în scopuri de testare, extindere în continuare a funcționalității, asigurarea compatibilității sau în scopul controlului ascuns al utilizatorului. În plus, caracteristicile nedocumentate pot fi rezultatul unor efecte secundare (cel mai adesea în moduri tranzitorii sau la comutarea modurilor) care nu au fost luate în considerare de dezvoltatori. Este necesar să se distingă de capabilitățile nedocumentate capacitățile sistemului ascunse utilizatorului final, dar prezentate în documentația oficială a serviciului. Caracteristicile nedocumentate sunt de obicei descoperite în timpul ingineriei inverse , dar pot fi descoperite și accidental. Un caz special de caracteristici nedocumentate sunt funcțiile nedocumentate .
În cazurile în care producătorul este responsabil pentru performanța produsului sau se angajează să ofere asistență tehnică pentru acesta, obligațiile corespunzătoare se aplică, de obicei, numai celor descrise în documentația însoțitoare. Acest lucru poate fi legat de un alt motiv pentru a nu menționa unele funcții utile în documentație. În special, acest lucru vă permite să scăpați de ele în următoarele versiuni ale produsului fără a avertiza utilizatorii despre asta. Acest lucru implică anumite riscuri pentru utilizatorii care se bazează pe funcții nedocumentate [1] .
Un interes deosebit, mai ales în cazul software-ului, sunt caracteristicile nedocumentate care pot compromite funcționarea corectă, integritatea , confidențialitatea - cu alte cuvinte , securitatea - a unui software sau a unui sistem informatic . În acest context, termenul de vulnerabilitate este folosit în mod obișnuit (tradus din engleză vulnerabilitate ) (în jargonul informatic profesional și „ gaura ”), iar în unele documente oficiale sunt introduse conceptele „ capacități nedeclarate ” și „ capacități nedeclarate ” (vezi secțiunea „ Nedeclarate capabilități (securitatea informațiilor) ").
Caracteristici nedocumentate în diverse domenii
În mașini și mecanisme
Caracteristicile nedocumentate în mașini și mecanisme sunt relativ rare, deoarece implementarea uneia sau alteia funcții suplimentare necesită utilizarea unor elemente suplimentare, al căror scop și logica sunt relativ ușor de înțeles. Cu toate acestea, în cazul mecanismelor multi-link cu mai multe grade de libertate, o implementare insuficientă completă a cinematicii nodurilor individuale de mașină poate duce la efecte secundare care deschid posibilități neprevăzute de dezvoltatori, de exemplu:
- La mașinile de cusut în zig-zag complexe produse de uzina din Podolsk, caracteristica de proiectare a implementării unității de copiator cu came a făcut posibilă obținerea unei linii întrerupte care nu a fost prevăzută de proiectanții mașinii atunci când comutatorul în zig-zag a fost setat la un nivel intermediar non -pozitia de lucru. Această oportunitate a fost descoperită accidental de unul dintre cititorii revistei Rabotnitsa, despre care a scris o scrisoare redactorului. După publicarea acestei note în jurnal, studiul capacităților nedocumentate ale mașinilor de cusut și utilizarea lor a devenit regulat.
- Farurile din spate ale unui autoturism Chrevrolet Lacetti (modificare sedan) au două secțiuni de lumini de frână cu lămpi instalate în ele, dintre care doar una (superioară) este conectată la cablajul de bord al mașinii; secțiunea inferioară a lămpii de frână nu este conectată la nimic, iar capetele firului de pe acesta doar atârnă. Astfel, în modul normal, când apăsați pedala de frână, se aprinde doar partea superioară a lămpii de frână. Prin simpla conectare a firelor din a doua secțiune (inferioară) la firele din secțiunea superioară, obținem secțiunile duale ale lămpii de frână care se aprind la frânare.
- Într-o serie de modificări ale strungului 16K20, având în vedere caracteristicile implementării cutiei de alimentare care nu sunt descrise în documentație, a devenit posibil să se producă filete cu pas nestandard, care a fost utilizat pe scară largă în anii URSS pentru fabricarea de încuietori și chei de casă pentru acestea cu fire non-standard în loc de un mecanism secret.
- Caracteristicile de proiectare ale angrenajului principal al mașinii "Zaporozhets" au permis în procesul de asamblare a unității să răstoarne cutia diferențialului cu o angrenare conică condusă, ceea ce a provocat o schimbare a direcției de rotație a arborilor osiilor. Acesta a fost utilizat pe scară largă de creatorii de mașini de casă, care au folosit unitatea de putere ZAZ instalată în fața mașinii. Uneori, această caracteristică a condus la curiozități când, după repararea mașinii, când treapta înainte era cuplată, aceasta mergea înapoi.
- Tipurile mai vechi de transmisii automate au un set separat de viteze planetare cu supramulțumire („overdrive”), care este controlat independent de setul principal de viteze cu trei sau patru trepte. Deși sistemele standard de control al transmisiei automate includ overdrive doar în combinație cu o transmisie directă în angrenajul planetar principal, nimic nu împiedică utilizarea acesteia în alte trepte, ceea ce dublează efectiv numărul total de trepte din transmisia automată. Această caracteristică este uneori folosită de producătorii de mașini, de exemplu, prin introducerea unui program suplimentar de pornire ușoară în controlul transmisiei automate (care este convenabil iarna pe drumurile alunecoase). Esența acestui program este că overdrive-ul funcționează în toate treptele, reducând raportul de viteză și, în consecință, dinamica mașinii.
- Schema cinematică a transmisiei automate cu cinci trepte A750 de la Aisin este de așa natură încât poate implementa 7 trepte înainte și 3 trepte înapoi. Cu toate acestea, în aceste moduri suplimentare, sarcina ambreiajelor și frânelor este prea mare și producătorii de mașini nu le folosesc. Dar fanii tuning-urilor profită de această oportunitate. Ulterior, Aisin a finalizat proiectarea acestei transmisii automate, implementând în ea 6 trepte înainte.
- Bateriile AAA pot fi utilizate în dispozitive cu conectori AA . Este suficient să închideți contactele unei baterii mai scurte adăugând un distanțier de la orice conductor (o bucată de folie va fi suficientă). Majoritatea dispozitivelor vor funcționa chiar și cu bateriile greșite.
- La rândul lor, bateriile AA se potrivesc în conectorii de tip C , deoarece diferă de ele doar prin diametru - în acest caz, poate fi necesară doar o garnitură sau o înfășurare împotriva căderii din conector.
În camerele mecanice
- În echipamentul fotografic Zenith nu au fost furnizate expuneri lungi automate. Cu toate acestea, caracteristicile de implementare ale mecanismului de autodeclanșare au condus la faptul că, atunci când obturatorul a fost setat în modul „B”, autodeclanșatorul ar putea forma expuneri lungi (până la 9 secunde). Interesant este că manualul de instrucțiuni nu a oferit deloc informații despre combinația dintre modul „B” și autodeclanșator.
- La camerele FED-3, o astfel de combinație a făcut posibilă obținerea unui timp de expunere de aproximativ 4-4,5 secunde.
În echipamentele electronice nedigitale
- Pentru multe receptoare radio cu toate undele (aproape toate receptoarele realizate pe lămpi) produse în URSS, intervalele de comutare în regiunea undelor scurte a fost efectuată prin conectarea cu un comutator mecanic care conectează un grup de condensatori de scădere a frecvenței în paralel cu circuitul oscilator al oscilatorului local. În pozițiile intermediare ale comutatorului, condensatoare suplimentare nu au fost conectate, iar frecvența oscilatorului local a fost determinată doar de un condensator variabil. În acest caz, oscilatorul local a funcționat la o frecvență crescută. Această caracteristică a făcut posibilă recepționarea posturilor de radio în benzile de undă de 19, 16 și 11 metri și ascultarea „ vocilor inamice ”. Recepția a fost destul de instabilă, dar, cu toate acestea, a fost posibilă ascultarea transmisiilor. În receptorul radio Sakta, pentru aceasta a fost necesar să apăsați simultan butoanele KV1 și KV2. În „ Rigonda ” și clonele sale („Cantata”, „Rhapsody”, „Ural”), acest efect a fost obținut la trecerea de la modul KV1 la modul KV2, dacă butonul KV1 era apăsat și eliberat ușor când butonul KV2 a fost apăsat.
- Aproape toate walkie-talki-urile ieftine care funcționează la o frecvență de 27 MHz, în modul de modulare în amplitudine, ar putea primi în mod normal semnale de la walkie-talkie din aceeași gamă, dar lucrând cu modulație de frecvență. Acest lucru s-a datorat faptului că filtrul simplificat de frecvență intermediară, realizat pe un singur circuit oscilator, avea secțiuni de răspuns în frecvență cu o liniaritate destul de bună și facea față perfect funcției de discriminare a frecvenței care nu a fost prevăzută de dezvoltatori. De asemenea, este de remarcat faptul că, datorită implementării simplificate a căii de transmisie a multor astfel de radiouri, modularea în amplitudine a fost însoțită de o deviație puternică a frecvenței parazitare, ceea ce face posibilă recepția unui semnal de către dispozitivele care funcționează în modul de modulare a frecvenței.
- Aproape toate pentodele și tetrodele cu fascicul pot funcționa într-o conexiune triodă (anodul este conectat la a doua rețea), având în același timp o liniaritate bună (adesea mai bună decât triodele speciale), care este utilizat în mod activ de fanii de sunet cu tuburi . Deși un astfel de regim nu a fost prevăzut de dezvoltatori și conform materialelor tehnice de ghidare (RTM) care erau în vigoare în URSS, acesta a fost interzis.
- Unele aparate video vechi alb-negru (de exemplu, „Malachite” ) pot înregistra o imagine color. Acest lucru este posibil dacă semnalele de culoare se încadrează în banda de frecvență de funcționare a căii video. În acest caz, ele sunt înregistrate și redate nu ca într-un magnetofon color, ci direct, fără transfer de spectru și alte transformări. De asemenea, o condiție necesară este absența filtrelor într-un video recorder alb-negru care elimină semnalele de culoare „inutile” din semnalul video complet. Dispozitivele vechi nu le aveau și au început să introducă filtre doar cu utilizarea pe scară largă a transmisiei de televiziune color.
În tehnologia digitală
- Multe caracteristici nedocumentate au fost prezente în microcalculatoarele programabile sovietice (vezi Egogologie ).
- Aproape toate interfoanele de tip vechi încorporează microcontrolere cu resurse de calcul destul de limitate și o cantitate relativ mică de memorie nevolatilă, în care este stocată doar o parte din codul ROM al cheii. Nu există un tabel separat fără celule, deci semnul că o celulă de memorie este liberă și o cheie nouă poate fi scrisă în ea este starea sa în care toți biții sunt setați la 1 logic. Datorită algoritmului simplificat pentru verificarea codului ROM al tasta iButton , va fi valabilă și cheia, ai cărui 6 octeți ai părții unice a codului ROM constau din unu. O astfel de cheie va deschide cu succes ușile echipate cu interfoane de diferite tipuri. Această caracteristică a făcut posibilă crearea așa-numitelor „chei pentru vehicule pentru toate terenurile”. Astfel de chei nu pot fi printre produsele lansate oficial, deoarece codul ROM specificat nu este definit de specificația magistralei 1-Wire, dar, cu toate acestea, poate fi emulat folosind microcircuite speciale. A fost imposibil să dezactivați o astfel de caracteristică nedocumentată prin mijloace standard. Singurul lucru care se putea face era să umplem întreaga memorie a dispozitivului cu coduri ROM pentru chei (inclusiv cele fictive). Mai târziu, producătorii de interfoane au început să susțină această caracteristică în mod specific, oferind mijloace pentru a o opri dacă este necesar.
- De exemplu, Blitz BASIC are funcții precum Handle și Object (și alte câteva) care nu sunt descrise în documentația oficială. Scopul și utilizarea lor au fost dezvăluite de utilizatori [2] .
- Dacă creați un marcaj cu adresa javascript:document.getElementsByClassName("video-stream html5-main-video")[0].playbackRate = 4.0; și apoi faceți clic pe site-ul YouTube , viteza videoclipului se va schimba în cea indicată la sfârșitul linkului (în acest caz 4). Astfel, puteți viziona videoclipuri cu orice viteză, deși sunt disponibile oficial doar 0.25, 0.5, 0.75, 1, 1.25, 1.5, 1.75 și 2.
Capacități nedeclarate (securitatea informațiilor)
În contextul securității informațiilor, accentul este pus pe funcționalitatea software-ului, a cărui utilizare poate încălca funcționarea corectă a acestuia, precum și integritatea , disponibilitatea sau confidențialitatea informațiilor. Standardele interne de securitate a informațiilor pentru astfel de caracteristici nedocumentate introduc un concept special - caracteristici nedeclarate (abrev. NDV ) utilizate, în special, pentru certificarea software-ului
.
De exemplu, există un document de orientare [4] aprobat de Președintele Comisiei Tehnice de Stat [3] sub președinte , dedicat, în special, clasificării software-ului de securitate a informațiilor după nivelul de control al absenței capacităților nedeclarate. , care le definește astfel:
2.1. Capacitățile nedeclarate reprezintă funcționalitatea software-ului care nu este descrisă sau nu corespunde cu cele descrise în documentație, a căror utilizare poate încălca confidențialitatea, disponibilitatea sau integritatea informațiilor în curs de prelucrare.
Obiectele funcționale introduse în mod intenționat în software cu astfel de capabilități sunt numite marcaje software . Acești termeni sunt folosiți și de GOST R 51275-2006 (link inaccesibil) [5] . Adesea, astfel de capabilități sunt definite ca „vulnerabilitati introduse în mod deliberat”, iar în legătură cu algoritmii criptografici - „slăbiciune a algoritmului introdus în mod deliberat”.
Procedura de căutare a caracteristicilor nedeclarate în produsele software este adesea similară cu procedurile de căutare a vulnerabilităților , prin urmare, în 2019, metodologia de identificare a vulnerabilităților și NDV în timpul certificării au fost combinate de FSTEC din Rusia într-un singur document [6] .
Bug-urile software ar trebui să fie distinse de caracteristicile nedeclarate care au apărut din cauza erorilor din program (uneori numite bug-uri ) [7] .
Doctrina securității informațiilor a Federației Ruse [8] printre amenințările la adresa „securității instalațiilor și sistemelor de informații și telecomunicații” denumește și „introducerea în produsele hardware și software a componentelor care implementează funcții care nu sunt prevăzute de documentație. pentru aceste produse”.
Exemple
Dispozitive tehnice și software
Exemple de funcții și comenzi nedocumentate includ:
- de regulă, numere speciale nedocumentate sau combinații de taste ale telefonului mobil care deschid accesul la meniurile de inginerie sau de diagnosticare, obțin informații suplimentare sau utilizează alte caracteristici [9] (de exemplu, comanda telefonului mobil *#06# , care navighează la meniul de afișare IMEI și, de asemenea, în funcție de modelul dispozitivului, diverse aspecte ale configurației acestuia );
- o comandă pentru trecerea televizoarelor și monitoarelor moderne la meniul de inginerie - ținând apăsate mai multe butoane de pe panoul de control în același timp, operatorul telecomenzii intră în spațiul meniului de inginerie care este inițial inaccesibil utilizatorului, în care se deplasează cu ajutorul comenzilor obișnuite ale telecomenzii („sus”, „jos”, „stânga „”, „dreapta”, „ok”) [10] ;
- în Windows , astfel de caracteristici includ adesea lucrul cu registry, fișiere, unele caracteristici ale API-ului Windows [11] [12] ;
- În aplicația Wikipedia pe Android, este posibil (2018) să vedeți o discuție despre un articol direct în aplicație (deși dacă faceți clic pe „Discuție” din partea de jos a articolului, se deschide un browser). Este necesar să tastați „Discuție:” și titlul articolului în câmpul de căutare Wikipedia.
Cultura populară
- trecerea de la „matrice” la „realitate” în filmul „ Matricea ” a fost realizată de personajele principale prin ridicarea telefonului din cabina unui telefon virtual cu plată din „matrice”.
- în episodul 3.11 „ Enter 77 ” din seria „ Lost ”, trecerea la modul caracteristici principale, pe care eroii serialului nu îl cunoșteau, a fost implementată accidental de unul dintre personaje prin câștigarea șahului pe computer.
Vezi și
Note
- ↑ Deosebit de relevant pentru bibliotecile de software , deoarece este de dorit ca actualizarea versiunilor acestora să nu conducă la necesitatea rafinării programelor care le folosesc.
- ↑ Ajutor . Consultat la 17 iulie 2011. Arhivat din original la 16 aprilie 2018. (nedefinit)
- ↑ În 2004 . transformat în FSTEC al Rusiei.
- ↑ Document de orientare. Protecție împotriva accesului neautorizat la informații. Partea 1. Software de securitate a informațiilor. Clasificarea după nivelul de control al absenței capacităților nedeclarate. Aprobat prin decizia președintelui Comisiei Tehnice de Stat sub președintele Federației Ruse din 4 iunie 1999 nr. 114 . Preluat la 15 septembrie 2015. Arhivat din original la 7 iulie 2015. (nedefinit)
- ↑ GOST R 51275-2006. "Protejarea datelor. Obiect de informatizare. Factorii care afectează informația. Prevederi generale” (aprobat prin ordin al Agenției Federale pentru Reglementare Tehnică și Metrologie din 27 decembrie 2006 N 374-st).
- ↑ Metodologia de identificare a vulnerabilităților și a caracteristicilor nedeclarate în software, aprobată de FSTEC din Rusia la 11 februarie 2019 . Consultat la 11 aprilie 2019. Arhivat din original pe 11 aprilie 2019. (nedefinit)
- ↑ Puteți citi mai multe despre acest lucru în secțiunea „ Securitate cod și depanare ” a articolului „Depanare”, precum și în articolele incluse în categoria „ Erori computerizate ”.
- ↑ Doctrina securității informaționale a Federației Ruse . Data accesului: 29 martie 2011. Arhivat din original pe 25 septembrie 2010. (nedefinit)
- ↑ Funcții de telefon nedocumentate . Preluat la 2 februarie 2011. Arhivat din original la 9 iunie 2018. (nedefinit)
- ↑ Descrieri ale meniurilor de inginerie ale unor monitoare. . Consultat la 23 aprilie 2012. Arhivat din original pe 3 mai 2018. (nedefinit)
- ↑ Sven Schreiber „Funcții nedocumentate ale Windows 2000”. Sankt Petersburg, 2002
- ↑ Secretele Windows: articole despre registry, rundll32.exe, programe. Rezervați Caracteristici nedocumentate ale Windows XP. Partea 2 . Consultat la 2 februarie 2011. Arhivat din original pe 10 februarie 2018. (nedefinit)
Literatură
În engleză
- Gupta G. Calculatoare în inginerie. Societatea Americană a Inginerilor Mecanici, 1991. ISBN 0-7918-0622-7 , ISBN 978-0-7918-0622-7 , ISBN 0-7918-0622-7 )
- Szyperski C., Gruntz D., Murer S. Software component: dincolo de programarea orientată pe obiecte. Pearson Education Publishers, 2003. ISBN 978-0-201-17888-3 (în special secțiunea 5.1.5. „Caracteristici” nedocumentate, p.54)
- Smith Sean W. Platforme de calcul de încredere: design și aplicații. 2005, XX, 244 p. 28ilus., Hardcover. ISBN 978-0-387-23916-3 (în special secțiunea 3.4 Funcționalitate nedocumentată, p.35)
În rusă
- Adamenko M.V. Secretele telefoanelor mobile: coduri de serviciu de telefonie mobilă; caracteristici nedocumentate; schimba tonul de apel; debloca telefoanele. Ed. al 2-lea. M .: „DMK Press,” SOLON-Press”, 2002, 240 pagini - ISBN 5-98003-026-3 , ISBN 5-94074-191-6
- Bukin M.S. Secretele telefoanelor mobile. Sankt Petersburg: „Peter”, 2005, 208 pagini - ISBN 5-469-00638-7
- Zykov N.K. Caracteristici Windows nedocumentate: un manual pentru programatorul practic. M .: „Radio și Comunicare”, 1994, 176 pagini - ISBN 5-256-01212-6 , ISBN 5-256-01212-6
- Kingsley-Hagies K . Capabilitati GPS nedocumentate. Sankt Petersburg: „Petru”, 2007, 304 pagini - ISBN 978-5-469-01410-2
- Kobernichenko A.V. Caracteristici nedocumentate ale Windows NT. M .: „Cunoaștere”, 287 pagini - ISBN 5-89251-048-4
- Sven Schreiber . Caracteristici nedocumentate ale Windows 2000. Sankt Petersburg, 2002, 544 pagini - ISBN 5-318-00487-3
- Flenov M. . Programare în Delphi prin ochii unui hacker. Editura: BHV-Petersburg, 2007 ISBN 978-5-9775-0081-4
Link -uri