Características no documentadas
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 7 de julio de 2017; las comprobaciones requieren
20 ediciones .
Características no documentadas ( ing. características no documentadas ), NDV: las posibilidades de dispositivos técnicos y / o software que no se reflejan en la documentación. En la mayoría de los casos, los desarrolladores presentan deliberadamente características no documentadas con fines de prueba, una mayor expansión de la funcionalidad, garantizar la compatibilidad o con el fin de controlar al usuario encubierto. Además, las características no documentadas pueden ser el resultado de efectos secundarios (la mayoría de las veces en modos transitorios o al cambiar de modo) que los desarrolladores no tuvieron en cuenta. Es necesario distinguir de las capacidades no documentadas las capacidades del sistema ocultas al usuario final, pero proporcionadas en la documentación oficial del servicio. Las características no documentadas generalmente se descubren durante la ingeniería inversa , pero también se pueden descubrir por accidente. Un caso especial de características no documentadas son las funciones no documentadas .
En los casos en que el fabricante sea responsable del rendimiento del producto o se comprometa a dar soporte técnico al mismo, las obligaciones correspondientes suelen aplicarse únicamente a lo descrito en la documentación adjunta. Esto puede estar relacionado con otro motivo para no mencionar algunas funciones útiles en la documentación. En particular, esto le permite deshacerse de ellos en las próximas versiones del producto sin advertir a los usuarios al respecto. Esto conlleva ciertos riesgos para los usuarios que confían en funciones no documentadas [1] .
De particular interés, especialmente en el caso del software, son las características no documentadas que pueden comprometer el correcto funcionamiento, la integridad , la confidencialidad -en otras palabras , la seguridad- de un software o sistema de información . En este contexto, se utiliza comúnmente el término vulnerabilidad (traducido del inglés vulnerable ) (en la jerga informática profesional también “ agujero ”), y en algunos documentos oficiales se introducen los conceptos “ capacidades no declaradas ” y “ capacidades no declaradas ” (ver apartado “ Capacidades no declaradas”). capacidades (seguridad de la información) ").
Rasgos no documentados en varios campos
En máquinas y mecanismos
Las características no documentadas en máquinas y mecanismos son relativamente raras, ya que la implementación de una u otra función adicional requiere el uso de elementos adicionales, cuyo propósito y lógica son relativamente fáciles de entender. Sin embargo, en el caso de mecanismos multienlace con varios grados de libertad, una implementación insuficientemente completa de la cinemática de los nodos individuales de la máquina puede provocar efectos secundarios que abren posibilidades no previstas por los desarrolladores, por ejemplo:
- En las complejas máquinas de coser en zigzag producidas por la planta de Podolsk, la característica de diseño de la implementación de la unidad de leva-copiadora hizo posible obtener una línea discontinua que los diseñadores de la máquina no proporcionaron cuando el interruptor de zigzag se ajustó a un intermedio no -Posición de trabajo. Esta oportunidad fue descubierta accidentalmente por uno de los lectores de la revista Rabotnitsa, sobre la cual escribió una carta al editor. Después de la publicación de esta nota en la revista, el estudio de las capacidades no documentadas de las máquinas de coser y su uso se volvió regular.
- Las luces traseras de un automóvil de pasajeros Chrevrolet Lacetti (modificación sedán) tienen dos secciones de luz de freno con lámparas instaladas en ellas, de las cuales solo una (superior) está conectada al cableado de a bordo del automóvil; la sección inferior de la luz de freno no está conectada a nada y los extremos del cable simplemente cuelgan. Así, en modo normal, cuando pisas el pedal del freno, solo se enciende la parte superior de la luz de freno. Simplemente conectando los cables de la segunda sección (inferior) a los cables de la sección superior, obtenemos las secciones dobles de la luz de freno que se encienden al frenar.
- En una serie de modificaciones del torno 16K20, en vista de las características de la implementación de la caja de alimentación que no se describen en la documentación, fue posible producir hilos con paso no estándar, que se usaba ampliamente en los años de la URSS para el Fabricación de cerraduras y llaves caseras con hilos no estándar en lugar de un mecanismo secreto.
- Las características de diseño del engranaje principal del automóvil "Zaporozhets" permitieron en el proceso de ensamblaje de la unidad volcar la caja del diferencial con un engranaje cónico accionado, lo que provocó un cambio en la dirección de rotación de los semiejes. Esto fue ampliamente utilizado por los creadores de automóviles caseros, que utilizaron la unidad de potencia ZAZ instalada en la parte delantera del automóvil. A veces, esta característica generaba curiosidad cuando, después de reparar el automóvil, cuando se engranaba la marcha hacia adelante, se conducía hacia atrás.
- Los tipos más antiguos de transmisiones automáticas tienen un conjunto de engranajes de sobremarcha planetarios separados ("sobremarcha"), que se controla independientemente del conjunto de engranajes principal de tres o cuatro velocidades. Aunque los sistemas de control de transmisión automática estándar incluyen sobremarcha solo en combinación con una transmisión directa en el juego de engranajes planetarios principal, nada impide que se use en otras marchas, lo que efectivamente duplica el número total de marchas en la transmisión automática. Los fabricantes de automóviles utilizan a veces esta función, por ejemplo, introduciendo un programa adicional de arranque suave en el control de la transmisión automática (que es conveniente en invierno en carreteras resbaladizas). La esencia de este programa es que la sobremarcha funciona en todas las marchas, reduciendo la relación de transmisión y, en consecuencia, la dinámica del automóvil.
- El esquema cinemático de la transmisión automática de cinco velocidades A750 de Aisin es tal que puede implementar 7 marchas adelante y 3 marchas atrás. Sin embargo, en estos modos adicionales, la carga sobre los embragues y frenos es demasiado grande y los fabricantes de automóviles no los utilizan. Pero los fanáticos de los autos tuning aprovechan esta oportunidad. Posteriormente, Aisin finalizó el diseño de esta transmisión automática, implementando en ella 6 marchas hacia adelante.
- Las pilas AAA se pueden utilizar en dispositivos con conectores AA . Es suficiente cerrar los contactos en una batería más corta agregando un espaciador de cualquier conductor (un trozo de papel de aluminio servirá). La mayoría de los dispositivos funcionarán incluso con las baterías incorrectas.
- A su vez, las baterías AA encajan en los conectores tipo C , ya que se diferencian de ellos solo en el diámetro; en este caso, solo se puede requerir una junta o un devanado contra la caída del conector.
En cámaras mecánicas
- En el equipo fotográfico Zenith no se proporcionaban largas exposiciones automáticas. Sin embargo, las características de implementación del mecanismo del disparador automático llevaron al hecho de que cuando el obturador se configuraba en el modo "B", el disparador automático podía formar exposiciones largas (hasta 9 segundos). Curiosamente, el manual de instrucciones no brindaba ninguna información sobre la combinación del modo "B" y el disparador automático.
- En las cámaras FED-3, tal combinación hizo posible obtener una velocidad de obturación de aproximadamente 4-4,5 segundos.
En equipos electrónicos no digitales
- Para muchos receptores de radio de onda completa (casi todos los receptores hechos con lámparas de dedo) producidos en la URSS, los rangos de conmutación en la región de onda corta se llevaron a cabo conectando un interruptor mecánico que conecta un grupo de condensadores de reducción de frecuencia en paralelo con el circuito oscilatorio del oscilador local. En las posiciones intermedias del interruptor, no se conectaron condensadores adicionales y la frecuencia del oscilador local se determinó solo por un condensador variable. En este caso, el oscilador local trabajaba a una frecuencia mayor. Esta característica hizo posible recibir estaciones de radio en las bandas de onda de 19, 16 y 11 metros y escuchar " voces enemigas ". La recepción era bastante inestable, pero, sin embargo, era posible escuchar las transmisiones. En el receptor de radio Sakta, para esto fue necesario presionar simultáneamente los botones KV1 y KV2. En " Rigonda " y sus clones ("Cantata", "Rhapsody", "Ural"), este efecto se logró al cambiar del modo KV1 al KV2, si el botón KV1 se mantuvo presionado y se soltó suavemente cuando se presionó el botón KV2.
- Casi todos los walkie-talkies económicos que funcionan a una frecuencia de 27 MHz, en el modo de modulación de amplitud, normalmente pueden recibir señales de walkie-talkies del mismo rango, pero que funcionan con modulación de frecuencia. Esto se debió al hecho de que el filtro de frecuencia intermedia simplificado, realizado en un solo circuito oscilatorio, tenía secciones de respuesta de frecuencia con una linealidad bastante buena y se adaptaba perfectamente a la función de discriminador de frecuencia que los desarrolladores no proporcionaron. También cabe destacar que, debido a la implementación simplificada de la ruta de transmisión de muchas de estas radios, la modulación de amplitud estuvo acompañada de una fuerte desviación de frecuencia parásita, lo que hace posible recibir una señal por dispositivos que funcionan en modo de modulación de frecuencia.
- Casi todos los pentodos y tetrodos de haz pueden operar en una conexión de triodo (el ánodo está conectado a la segunda rejilla), al tiempo que tienen una buena linealidad (a menudo mejor que los triodos especiales), que es utilizada activamente por los ventiladores de sonido de válvulas . Aunque los desarrolladores no proporcionaron dicho régimen, y de acuerdo con los materiales técnicos de orientación (RTM) que estaban vigentes en la URSS, estaba prohibido.
- Algunas antiguas grabadoras de video en blanco y negro (por ejemplo, "Malachite" ) pueden grabar una imagen en color. Esto es posible si las señales de color se encuentran dentro de la banda de frecuencia operativa de la ruta de video. En este caso, se graban y reproducen no como en una grabadora de cinta a color, sino directamente, sin transferencia de espectro y otras transformaciones. Además, una condición necesaria es la ausencia de filtros en una grabadora de video en blanco y negro que elimine las señales de color "innecesarias" de la señal de video completa. Los viejos dispositivos no los tenían, y comenzaron a introducir filtros solo con el uso generalizado de la transmisión de televisión en color.
En tecnología digital
- Muchas características no documentadas estaban presentes en las microcalculadoras programables soviéticas (ver Eggogology ).
- Casi todos los intercomunicadores de tipo antiguo incorporan microcontroladores con recursos informáticos bastante limitados y una cantidad relativamente pequeña de memoria no volátil, en la que solo se almacena parte del código ROM de la llave. No hay una tabla libre de celdas separada, por lo que la señal de que una celda de memoria está libre y se puede escribir una nueva clave es su estado en el que todos los bits están configurados en 1 lógico. Debido al algoritmo simplificado para verificar el código ROM de la clave iButton , también será válida la clave, cuyos 6 bytes de la parte única del código ROM consisten en unos. Tal llave abrirá igualmente con éxito puertas equipadas con intercomunicadores de varios tipos. Esta característica hizo posible crear las llamadas "llaves de vehículos todo terreno". Dichas claves no pueden estar entre los productos lanzados oficialmente, ya que el código ROM especificado no está definido por la especificación del bus 1-Wire, pero, sin embargo, puede emularse usando microcircuitos especiales. Era imposible deshabilitar una función tan indocumentada por medios estándar. Lo único que se podía hacer era llenar toda la memoria del dispositivo con códigos ROM para claves (incluidas las ficticias). Más tarde, los fabricantes de intercomunicadores comenzaron a admitir esta función específicamente, proporcionando medios para desactivarla si fuera necesario.
- Por ejemplo, Blitz BASIC tiene funciones como Handle y Object (y algunas otras) que no se describen en la documentación oficial. Su propósito y uso ha sido divulgado por los usuarios [2] .
- Si crea un marcador con la dirección javascript:document.getElementsByClassName("video-stream html5-main-video")[0].playbackRate = 4.0; y luego haga clic en el sitio de YouTube , la velocidad del video cambiará a la indicada al final del enlace (en este caso 4). Así, puedes ver vídeos a cualquier velocidad, aunque oficialmente solo están disponibles 0,25, 0,5, 0,75, 1, 1,25, 1,5, 1,75 y 2.
Capacidades no declaradas (seguridad de la información)
En el contexto de la seguridad de la información, el foco está en la funcionalidad del software, cuyo uso puede vulnerar su correcto funcionamiento, así como la integridad , disponibilidad o confidencialidad de la información. Los estándares nacionales de seguridad de la información para tales características no documentadas introducen un concepto especial: características no declaradas (abreviado NDV ) utilizadas, en particular, para la certificación de software
.
Por ejemplo, existe un documento de orientación [4] aprobado por el Presidente de la Comisión Técnica Estatal [3] bajo el Presidente , dedicado, en particular, a la clasificación del software de seguridad de la información por el nivel de control de la ausencia de capacidades no declaradas , que los define de la siguiente manera:
2.1. Las capacidades no declaradas son la funcionalidad del software que no se describe o no corresponde a las descritas en la documentación, cuyo uso puede violar la confidencialidad, disponibilidad o integridad de la información que se procesa.
Los objetos funcionales introducidos intencionalmente en el software con tales capacidades se denominan marcadores de software . Estos términos también son utilizados por GOST R 51275-2006 (enlace inaccesible) [5] . A menudo, dichas capacidades se definen como "vulnerabilidades introducidas deliberadamente" y, en relación con los algoritmos criptográficos, "debilidad de algoritmo introducida deliberadamente".
El procedimiento para buscar características no declaradas en productos de software suele ser similar a los procedimientos para buscar vulnerabilidades , por lo tanto, en 2019, el FSTEC de Rusia combinó en un solo documento la metodología para identificar vulnerabilidades y NDV durante la certificación [6] .
Los errores de software deben distinguirse de las características no declaradas que aparecieron debido a errores en el programa (a veces llamados errores ) [7] .
La doctrina de seguridad de la información de la Federación Rusa [8] entre las amenazas a la "seguridad de las instalaciones y sistemas de información y telecomunicaciones" también menciona "la introducción en productos de hardware y software de componentes que implementan funciones que no están previstas en la documentación para estos productos”.
Ejemplos
Dispositivos técnicos y software
Los ejemplos de características y comandos no documentados incluyen:
- por regla general, números especiales no documentados o combinaciones de teclas de teléfonos celulares que abren el acceso a menús de ingeniería o diagnóstico, obtienen información adicional o usan algunas otras funciones [9] (por ejemplo, el comando de teléfono móvil *#06# , que navega al menú de visualización de IMEI , y también, según el modelo del dispositivo, varios aspectos de su configuración );
- un comando para la transición de televisores y monitores modernos al menú de ingeniería: al mantener presionados varios botones en el panel de control al mismo tiempo, el operador del control remoto ingresa al espacio del menú de ingeniería que inicialmente es inaccesible para el usuario, en el que se mueve con la ayuda de los comandos habituales del control remoto ("arriba", "abajo", "izquierda", "derecha", "ok") [10] ;
- en Windows , tales funciones a menudo incluyen trabajar con el registro, archivos, algunas funciones de la API de Windows [11] [12] ;
- En la aplicación de Wikipedia en Android, es posible (2018) ver una discusión de un artículo directamente en la aplicación (aunque si hace clic en "Discusión" en la parte inferior del artículo, se abre un navegador). Es necesario escribir "Discusión:" y el título del artículo en el campo de búsqueda de Wikipedia.
Cultura popular
- La transición de la "matriz" a la "realidad" en la película " The Matrix " la llevaron a cabo los personajes principales levantando el teléfono en la cabina de un teléfono público virtual en la "matriz".
- en el episodio 3.11 " Enter 77 " de la serie " Lost ", la transición al modo de funciones principales, que los héroes de la serie no conocían, fue implementada accidentalmente por uno de los personajes al ganar ajedrez en la computadora.
Véase también
Notas
- ↑ Especialmente relevante para las bibliotecas de software , ya que es deseable que la actualización de sus versiones no conlleve la necesidad de refinar los programas que las utilizan.
- ↑ Ayuda . Consultado el 17 de julio de 2011. Archivado desde el original el 16 de abril de 2018. (indefinido)
- ↑ En 2004 . transformado en el FSTEC de Rusia.
- ↑ Documento de orientación. Protección contra el acceso no autorizado a la información. Parte 1. Software de seguridad de la información. Clasificación por el nivel de control de la ausencia de capacidades no declaradas. Aprobado por la decisión del Presidente de la Comisión Técnica Estatal bajo el Presidente de la Federación Rusa del 4 de junio de 1999 No. 114 . Consultado el 15 de septiembre de 2015. Archivado desde el original el 7 de julio de 2015. (indefinido)
- ↑ GOST R 51275-2006. "Protección de Datos. Objeto de informatización. Factores que afectan a la información. Disposiciones Generales” (aprobado por orden de la Agencia Federal de Regulación Técnica y Metrología del 27 de diciembre de 2006 N 374-st).
- ↑ Metodología para identificar vulnerabilidades y características no declaradas en software, aprobada por la FSTEC de Rusia el 11 de febrero de 2019 . Consultado el 11 de abril de 2019. Archivado desde el original el 11 de abril de 2019. (indefinido)
- ↑ Puede leer más sobre esto en la sección " Seguridad del código y depuración " del artículo "Depuración", así como en los artículos incluidos en la categoría " Errores informáticos ".
- ↑ Doctrina de seguridad de la información de la Federación Rusa . Fecha de acceso: 29 de marzo de 2011. Archivado desde el original el 25 de septiembre de 2010. (indefinido)
- ↑ Funciones del teléfono no documentadas . Consultado el 2 de febrero de 2011. Archivado desde el original el 9 de junio de 2018. (indefinido)
- ↑ Descripciones de los menús de ingeniería de algunos monitores. . Consultado el 23 de abril de 2012. Archivado desde el original el 3 de mayo de 2018. (indefinido)
- ^ Sven Schreiber "Características no documentadas de Windows 2000". San Petersburgo, 2002
- ↑ Secretos de Windows: artículos sobre el registro, rundll32.exe, programas. Libro Características no documentadas de Windows XP. parte 2 Consultado el 2 de febrero de 2011. Archivado desde el original el 10 de febrero de 2018. (indefinido)
Literatura
En inglés
- Gupta G. Informática en Ingeniería. Sociedad Estadounidense de Ingenieros Mecánicos, 1991. ISBN 0-7918-0622-7 , ISBN 978-0-7918-0622-7 , ISBN 0-7918-0622-7 )
- Szyperski C., Gruntz D., Murer S. Software de componentes: más allá de la programación orientada a objetos. Pearson Education Publishers, 2003. ISBN 978-0-201-17888-3 (especialmente la sección 5.1.5. "Características" no documentadas, p.54)
- smith sean w . Plataformas informáticas de confianza: diseño y aplicaciones. 2005, XX, 244 págs. 28ilus., tapa dura. ISBN 978-0-387-23916-3 (especialmente la sección 3.4 Funcionalidad no documentada, p.35)
En ruso
- Adamenko M. V. Secretos de telefonía celular: códigos de servicio de telefonía móvil; características no documentadas; cambiar el tono de llamada; Desbloquear teléfonos. ed. 2do. M .: "DMK Press", SOLON-Press ", 2002, 240 páginas - ISBN 5-98003-026-3 , ISBN 5-94074-191-6
- Bukin MS Secretos de los teléfonos celulares. San Petersburgo: "Peter", 2005, 208 páginas - ISBN 5-469-00638-7
- Zykov N. K. Características de Windows no documentadas: un manual para el programador práctico. M.: "Radio y Comunicación", 1994, 176 páginas - ISBN 5-256-01212-6 , ISBN 5-256-01212-6
- Kingsley-Hagies K. Capacidades de GPS no documentadas. San Petersburgo: "Peter", 2007, 304 páginas - ISBN 978-5-469-01410-2
- Kobernichenko A. V. Características no documentadas de Windows NT. M .: "Conocimiento", 287 páginas - ISBN 5-89251-048-4
- Sven Schreiber . Funciones no documentadas de Windows 2000. San Petersburgo, 2002, 544 páginas - ISBN 5-318-00487-3
- Flenov M. Programando en Delphi a través de los ojos de un hacker. Editorial: BHV-Petersburg, 2007 ISBN 978-5-9775-0081-4
Enlaces