Новости Software за день

Вернёмся к взлому HD-DVD
Изначально на нашем сайте появилась новость о том, что некто, скрывающийся под ником Muslix64, опубликовал утилиту Backup HDDVD, которая помогает дешифровать содержимое HD-DVD. На самом деле, эта программа представляет собой обычное средство расшифровки содержимого HD-DVD, созданное при помощи открытых документаций системы защиты AACS (Advanced Access Content System). Как известно, для шифрования в AACS используются алгоритмы ECC-160 и AES-128, и главный вопрос - где взять ключ для дешифровки? Насколько удалось выяснить, для декодирования фильма используется Title Key, а его получают после дешифровки защищённого хранилища с помощью Volume Key. Где брать этот ключ? Автор утилиты, Muslix64, отказался сообщать подробности и, дав несколько пространных намёков, "лёг на дно" (заявив, что боится судебных преследований со стороны киноиндустрии). Возможно, ключ "всплывает" в открытом виде в программном проигрывателе (например, PowerDVD или WinDVD), возможно, его можно как-то извлечь с самого HD-DVD диска - вариантов несколько. Таким образом, ситуация с Backup HDDVD в настоящее время напоминает уравнение с двумя неизвестными. Неизвестен сам ключ, с помощью которого ведётся декодирование, и неизвестно даже то, где этот ключ можно перехватить.

Мнение пользователей разделилось. Одни считают, что Muslix64 - врун, и на самом деле не знает, как извлечь ключ для дешифровки. Один программист со стажем, изучивший код утилиты Backup HDDVD, красочно описал ситуацию (далее - мой вольный перевод с английского):

"- Я написал декриптор для AACS!
- А, неинтересно...
- Я нашел, как извлечь ключ для HD-DVD!
- Не может быть, покажи!
- Не могу!
- А, тогда неинтересно..."

Действительно, алгоритмы шифрования общеизвестны, и главное - понять, как получить ключ для дешифрования. Производители программных проигрывателей заявили, что извлечь ключ из их программного обеспечения невозможно из-за реализованной защиты от дизассемблирования.

Другие пользователи считают, что Muslix64 на самом деле смог обойти защиту, и найти способ получения ключей. Третьи - считают, что он как-то смог заполучить ключи путём получения инсайдерской информации. Последний пункт объясняется так: Muslix64 написал, что механизм получения ключей достаточно прост для тех, кто разбирается в программировании и внимательно прочёл спецификации AACS. Однако после того, как не один десяток программистов прочёл документацию, и попробовал разные методы (в том числе дизассемблировать программные проигрыватели) - быстрого положительного результата достигнуто не было.

В общем, вопрос пока остаётся открытым, и "всё прогрессивное сообщество" ищет пути гарантированного извлечения ключей с HD-DVD диска. Без сомнения, рано или поздно ситуация прояснится: скорее всего, повторится ситуация со взломом защиты DVD, когда в самом начале также появился только алгоритм дешифрования, а затем, через некоторое время, стали выходить утилиты, автоматизирующие процесс полного дешифрования содержимого носителя...
Автор: Алексей Перевертайлов Дата: 09.01.2007 04:45
Command & Conquer 3 Tiberium Wars: Kane Edition
Канадская корпорация Electronic Arts объявила о том, что наряду с обычной версией стратегии Command & Conquer 3 Tiberium Wars выйдет коллекционное издание - Command & Conquer 3 Tiberium Wars: Kane Edition, отличающееся "огромным количеством эксклюзивных и бонусных материалов, повествующих о создании игры".


Всё это содержимое Command & Conquer 3 Tiberium Wars: Kane Edition будет идти на отдельном DVD. На нём мы найдём также дополнительные карты (в количестве пяти штук - для многопользовательской игры), видео с описанием победных стратегий от самих разработчиков, документальные кадры о создании игры, удалённые сцены, три эксклюзивных графических модели для юнитов каждой из фракций, пять красочных обоев для десктопа и даже такие вещи, как смешные неудачные дубли.


Обе версии (обычная и коллекционная) стратегии в режиме реального времени Command & Conquer 3 Tiberium Wars выйдут на рынок уже в марте этого года...
Автор: Алексей Перевертайлов Дата: 09.01.2007 08:15
Windows Vista "R2" (кодовое название "Фиджи")
Мало кто знает, что корпорация Microsoft потихоньку готовит обновление для всё ещё не вышедшей официально (в полной мере - то есть, всеми возможными изданиями) операционной системы Windows Vista. Речь идёт о Windows Vista "R2" (это название - неофициальное, в настоящее время продукт известен под кодовым названием "Fiji").

Некоторые характеристики будущего продукта:

Пользовательский интерфейс будет обновлён, в частности, будет реализована функционально более мощная боковая панель, которая не будет ограничиваться ролью плацдарма для widget'ов (они же "гаджеты").

.NET Framework будет обновлён до версии 3.5 или старше.

Некоторые элементы WinFS будут реализованы поверх NTFS. Функционально это выразится, вероятно, в появлении виртуальных каталогов (Virtual Folders) или, возможно, сохраняемых результатах поиска (Saved Searches).

Все приложения в составе операционной системы будут обновлены до текущих на тот момент версий.

Тесная интеграция со всё возрастающим числом служб Windows Live.

Возможно, в состав Windows Vista "R2" будет включено приложение Monaco - для создания музыкальных произведений (схожее по назначению с Apple Garageband).

Полная поддержка воспроизведения HD-DVD (возможно, даже и Blu-ray) "из коробки", без необходимости установки дополнительных декодеров.

Доработанная и улучшенная версия системы распознавания голоса.

Реализация NGSCB (Next-Generation Secure Computing Base - инициатива Microsoft, призванная повысить безопасность).

Новые темы, иконки, обои рабочего стола, игры, мелкие усовершенствования.

Несомненно, это не все новые возможности, которые появятся в Windows Vista "R2". Сам продукт выйдет на рынок, вероятно, в течение 2008 года. Его появление обусловлено возросшей конкуренцией на рынке операционных систем. Linux упрочил свои позиции, Mac OS уверенно развивается (и с переходом на x86-платформу может замахнуться на большой кусок рынка). Так что ситуация с выходом Windows раз в пять лет становится опасной. Промежуточные "косметические" релизы помогут поддерживать актуальность предложений Microsoft на рынке.
Автор: Алексей Перевертайлов Дата: 09.01.2007 10:12
Внимание: "дыра" в Adobe Reader (CVE-2007-0045)
Корпорация Adobe Systems объявила о наличии уязвимости в ряде её продуктов, а именно: Adobe Reader 7.0.8 (и более ранних версиях), Adobe Acrobat Standard, Professional и Elements 7.0.8 (и более ранних версиях), а также Adobe Acrobat 3D. Возможность использования уязвимости и тяжесть последствий для конечного пользователя - зависят от типа web-браузера и его версии.

Итак, в указанных выше продуктах Adobe Systems имеется уязвимость типа XSS (cross-site scripting - межсайтовый скриптинг), что позволяет злоумышленнику удалённо внедрять свой код JavaScript в сессию web-браузера.

В настоящее время специалисты Adobe Systems вовсю трудятся над выпуском версии Adobe Reader 7.0.9, где указанная уязвимость будет устранена, а пока тем, у кого есть возможность обновить Adobe Reader 7.x до Adobe Reader 8.0 - настоятельно рекомендуется это сделать. Подробнее об уязвимости вы можете прочитать на сайте разработчика (ссылка в конце новости).

Cross-site scripting vulnerability in versions 7.0.8 and earlier of Adobe Reader and Acrobat: ссылка
Автор: Алексей Перевертайлов Дата: 09.01.2007 12:30