Odokumenterade funktioner
Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från
versionen som granskades den 7 juli 2017; kontroller kräver
20 redigeringar .
Odokumenterade funktioner ( eng. odokumenterade funktioner ), NDV - möjligheterna med tekniska enheter och/eller programvara som inte återspeglas i dokumentationen. Oftast läggs odokumenterade funktioner avsiktligt ut av utvecklare för testsyften, ytterligare utökning av funktionalitet, för att säkerställa kompatibilitet eller för syftet med hemlig användarkontroll. Dessutom kan odokumenterade funktioner vara resultatet av biverkningar (oftast i övergående lägen eller vid byte av läge) som inte togs i beaktande av utvecklarna. Det är nödvändigt att skilja från odokumenterade funktioner de systemfunktioner som är dolda för slutanvändaren, men som anges i den officiella servicedokumentationen. Odokumenterade funktioner upptäcks vanligtvis under reverse engineering , men kan också upptäckas av misstag. Ett specialfall av odokumenterade funktioner är odokumenterade funktioner .
I de fall tillverkaren ansvarar för produktens prestanda eller åtar sig att tillhandahålla teknisk support för den, gäller motsvarande skyldigheter vanligtvis endast vad som beskrivs i den medföljande dokumentationen. Detta kan vara relaterat till ett annat motiv för att inte nämna några användbara funktioner i dokumentationen. I synnerhet gör detta att du kan bli av med dem i nästa versioner av produkten utan att varna användare om det. Detta medför vissa risker för användare som förlitar sig på odokumenterade funktioner [1] .
Av särskilt intresse, särskilt när det gäller programvara, är odokumenterade funktioner som kan äventyra korrekt drift, integritet , konfidentialitet - med andra ord säkerhet - för en programvara eller ett informationssystem . I detta sammanhang används ofta termen sårbarhet (översatt från engelska vulnerability ) (i professionell datorjargong även " hål "), och i vissa officiella dokument introduceras begreppen " undeclared capabilities " och " undeclared capabilities " (se avsnittet " Undeclared capabilities "). funktioner (informationssäkerhet) ").
Odokumenterade funktioner i olika fält
I maskiner och mekanismer
Odokumenterade funktioner i maskiner och mekanismer är relativt sällsynta, eftersom implementeringen av en eller annan ytterligare funktion kräver användning av ytterligare element, vars syfte och logik är relativt lätt att förstå. Icke desto mindre, när det gäller flerlänksmekanismer med flera frihetsgrader, kan en otillräckligt fullständig implementering av kinematik för enskilda maskinnoder leda till bieffekter som öppnar upp möjligheter som utvecklarna inte tillhandahåller, till exempel:
- I komplexa sicksacksymaskiner tillverkade av Podolsk-fabriken gjorde designfunktionen för implementeringen av kamkopiatorenheten det möjligt att erhålla en streckad linje som inte tillhandahölls av maskinens designers när sicksackomkopplaren var inställd på ett mellanliggande icke -arbetsställning. Denna möjlighet upptäcktes av misstag av en av läsarna av tidningen Rabotnitsa, om vilken hon skrev ett brev till redaktören. Efter publiceringen av denna anteckning i tidskriften blev studien av symaskiners odokumenterade kapacitet och deras användning regelbunden.
- Bakljusen på en Chrevrolet Lacetti personbil (sedan modifiering) har två bromsljussektioner med lampor installerade i dem, varav endast en (övre) är ansluten till bilens inbyggda ledningar; den nedre delen av bromsljuset är inte ansluten till någonting och ändarna av vajern från det bara dinglar. Således, i normalt läge, när du trycker på bromspedalen, lyser endast den övre delen av bromsljuset. Genom att helt enkelt koppla ledningarna från den andra (nedre) sektionen till ledningarna från den övre sektionen får vi de dubbla sektionerna av bromsljuset som tänds vid inbromsning.
- I ett antal modifieringar av 16K20-svarven, med tanke på funktionerna i matarlådans implementering som inte beskrivs i dokumentationen, blev det möjligt att producera gängor med icke-standard stigning, som användes i stor utsträckning under åren av Sovjetunionen för tillverkning av hemgjorda lås och nycklar till dem med icke-standardiserade gängor istället för en hemlig mekanism.
- Designfunktionerna hos bilens huvudväxel "Zaporozhets" gjorde det möjligt att under monteringen av enheten välta differentiallådan med en driven vinkelväxel, vilket orsakade en förändring i axelaxlarnas rotationsriktning. Detta användes i stor utsträckning av skaparna av hemmagjorda bilar, som använde ZAZ-kraftenheten installerad framför bilen. Ibland ledde denna funktion till kuriosa när den, efter att ha reparerat bilen, när framåtväxeln var ilagd, körde den bakåt.
- Äldre typer av automatiska växellådor har en separat planetväxellåda ("overdrive"), som styrs oberoende av den huvudsakliga tre- eller fyrväxlade växelsatsen. Även om standardstyrsystemen för automatisk växellåda endast inkluderar överväxling i kombination med en direktväxel i huvudplanetväxelsatsen, är det inget som hindrar den från att användas i andra växlar, vilket i praktiken fördubblar det totala antalet växlar i den automatiska växellådan. Denna funktion används ibland av biltillverkare, till exempel genom att införa ett extra mjukstartsprogram i den automatiska växellådans kontroll (vilket är bekvämt på vintern på hala vägar). Kärnan i detta program är att överväxeln fungerar i alla växlar, vilket minskar utväxlingen och följaktligen bilens dynamik.
- Det kinematiska schemat för den femväxlade automatiska växellådan A750 från Aisin är sådan att den kan implementera 7 växlar framåt och 3 växlar bakåt. Men i dessa extra lägen är belastningen på kopplingar och bromsar för stor och biltillverkarna använder dem inte. Men fans av trimningsbilar utnyttjar denna möjlighet. Senare slutförde Aisin designen av denna automatiska växellåda och implementerade 6 växlar framåt i den.
- AAA- batterier kan användas i enheter med AA -kontakter . Det räcker att stänga kontakterna på ett kortare batteri genom att lägga till en distans från vilken ledare som helst (en bit folie räcker). De flesta enheter fungerar även med fel batterier.
- I sin tur passar AA-batterier in i typ C -kontakter , eftersom de skiljer sig från dem endast i diameter - i det här fallet kan endast en packning eller lindning behövas mot att falla ut ur kontakten.
I mekaniska kameror
- I Zenith-fotoutrustningen tillhandahölls inte automatiska långa exponeringar. Implementeringsfunktionerna hos självutlösarmekanismen ledde dock till att när slutaren var inställd på "B" -läget kunde självutlösaren bilda långa exponeringar (upp till 9 sekunder). Intressant nog gav inte bruksanvisningen någon information alls om kombinationen av "B"-läge och självutlösare.
- I FED-3-kameror gjorde en sådan kombination det möjligt att få en slutartid på cirka 4-4,5 sekunder.
I icke-digital elektronisk utrustning
- För många allvågsradiomottagare (nästan alla mottagare tillverkade på fingerlampor) tillverkade i Sovjetunionen, utfördes omkopplingsområden i kortvågsområdet genom att ansluta med en mekanisk omkopplare som kopplade en grupp frekvenssänkande kondensatorer parallellt med oscillationskrets för lokaloscillatorn. I omkopplarens mellanlägen var ytterligare kondensatorer inte anslutna, och den lokala oscillatorfrekvensen bestämdes endast av en variabel kondensator. I detta fall arbetade lokaloscillatorn med en ökad frekvens. Denna funktion gjorde det möjligt att ta emot radiostationer i vågbanden 19, 16 och 11 meter och lyssna på " fiendens röster ". Mottagningen var ganska instabil, men det gick ändå att lyssna på sändningar. I Sakta-radiomottagaren var det nödvändigt att samtidigt trycka på knapparna KV1 och KV2 för detta. I " Rigonda " och dess kloner ("Cantata", "Rhapsody", "Ural") uppnåddes denna effekt vid byte från KV1- till KV2-läge, om KV1-knappen hölls ned och smidigt släpptes när KV2-knappen trycktes ned.
- Nästan alla billiga walkie-talkies som arbetar vid en frekvens på 27 MHz, i amplitudmodulationsläget, kunde normalt ta emot signaler från walkie-talkies med samma intervall, men som arbetar med frekvensmodulering. Detta berodde på det faktum att det förenklade mellanfrekvensfiltret, tillverkat på bara en oscillerande krets, hade frekvenssvarssektioner med ganska bra linjäritet och perfekt klarade av frekvensdiskriminatorfunktionen som inte tillhandahålls av utvecklarna. Det är också anmärkningsvärt att på grund av den förenklade implementeringen av sändningsvägen för många sådana radioapparater, åtföljdes amplitudmodulering av en stark parasitisk frekvensavvikelse, vilket gör det möjligt att ta emot en signal av enheter som arbetar i frekvensmodulationsläge.
- Nästan alla pentoder och stråltetroder kan fungera i en triodanslutning (anoden är ansluten till det andra nätet), samtidigt som de har god linjäritet (ofta bättre än speciella trioder), som aktivt används av rörljudsfläktar . Även om en sådan regim inte tillhandahölls av utvecklarna, och enligt det vägledande tekniska materialet (RTM) som var i kraft i Sovjetunionen, var det förbjudet.
- Vissa gamla svart-vita videobandspelare (till exempel "Malachite" ) kan spela in en färgbild. Detta är möjligt om färgsignalerna faller inom videobanans arbetsfrekvensband. I det här fallet spelas de in och spelas upp inte som i en färgbandspelare, utan direkt, utan spektrumöverföring och andra transformationer. Ett nödvändigt villkor är också frånvaron av filter i en svartvit videobandspelare som skär ut "onödiga" färgsignaler från hela videosignalen. De gamla enheterna hade dem inte, och de började introducera filter först med den utbredda användningen av färg-tv-sändningar.
Inom digital teknik
- Många odokumenterade funktioner fanns i sovjetiska programmerbara mikroräknare (se Eggogology ).
- Nästan alla porttelefoner av gammal typ har mikrokontroller med ganska begränsade beräkningsresurser och en relativt liten mängd icke-flyktigt minne, där endast en del av nyckelns ROM-kod lagras. Det finns ingen separat cellfri tabell, så tecknet på att en minnescell är ledig och en ny nyckel kan skrivas till den är dess tillstånd där alla bitar är inställda på logisk 1. På grund av den förenklade algoritmen för att kontrollera ROM-koden för iButton -nyckeln kommer nyckeln också att vara giltig , vars 6 byte av den unika delen av ROM-koden består av en ettor. En sådan nyckel kommer lika framgångsrikt att öppna dörrar utrustade med intercoms av olika typer. Denna funktion gjorde det möjligt att skapa de så kallade "all-terrain vehicle keys". Sådana nycklar kan inte finnas bland officiellt släppta produkter, eftersom den specificerade ROM-koden inte definieras av 1-Wire-bussspecifikationen, men den kan ändå emuleras med hjälp av speciella mikrokretsar. Det var omöjligt att inaktivera en sådan odokumenterad funktion med standardmetoder. Det enda som kunde göras var att fylla hela enhetens minne med ROM-koder för nycklar (inklusive fiktiva). Senare började intercom-tillverkare stödja den här funktionen specifikt, vilket gav möjlighet att stänga av den vid behov.
- Till exempel har Blitz BASIC funktioner som Handle och Object (och några andra) som inte beskrivs i den officiella dokumentationen. Deras syfte och användning har avslöjats av användare [2] .
- Om du skapar ett bokmärke med adressen javascript:document.getElementsByClassName("video-stream html5-main-video")[0].playbackRate = 4.0; och klicka sedan på den på YouTube -webbplatsen , videons hastighet ändras till den som anges i slutet av länken (i det här fallet 4). Således kan du titta på videor i vilken hastighet som helst, även om endast 0,25, 0,5, 0,75, 1, 1,25, 1,5, 1,75 och 2 är officiellt tillgängliga.
Odeklarerade funktioner (informationssäkerhet)
I informationssäkerhetssammanhang ligger fokus på programvarans funktionalitet, vars användning kan strida mot dess korrekta funktion, såväl som informationens integritet , tillgänglighet eller konfidentialitet . Inhemska informationssäkerhetsstandarder för sådana odokumenterade funktioner introducerar ett speciellt koncept - odeklarerade funktioner (förkortning NDV ) som används i synnerhet för programvarucertifiering
.
Till exempel finns det ett vägledningsdokument [4] som godkänts av ordföranden för statens tekniska kommission [3] under presidenten , särskilt ägnat åt klassificeringen av informationssäkerhetsprogramvara efter nivån av kontroll av frånvaron av odeklarerade kapaciteter , som definierar dem enligt följande:
2.1. Odeklarerade funktioner är funktionaliteten hos programvaran som inte beskrivs eller inte överensstämmer med de som beskrivs i dokumentationen, vars användning kan bryta mot konfidentialitet, tillgänglighet eller integritet för den information som behandlas.
Funktionella objekt som avsiktligt införts i programvaran med sådana möjligheter kallas mjukvarubokmärken . Dessa termer används också av GOST R 51275-2006 (otillgänglig länk) [5] . Ofta definieras sådana förmågor som "avsiktligt införda sårbarheter", och i förhållande till kryptografiska algoritmer - "avsiktligt införd algoritmsvaghet".
Proceduren för att söka efter odeklarerade funktioner i mjukvaruprodukter liknar ofta procedurerna för att söka efter sårbarheter , därför kombinerades metoden för att identifiera sårbarheter och NDV under certifieringen under 2019 av Rysslands FSTEC till ett dokument [6] .
Programvarubuggar bör särskiljas från odeklarerade funktioner som dök upp på grund av fel i programmet (kallas ibland buggar ) [7] .
Ryska federationens doktrin om informationssäkerhet [8] bland hoten mot "säkerheten för informations- och telekommunikationsanläggningar och -system" benämner också "införandet av komponenter i hård- och mjukvaruprodukter som implementerar funktioner som inte tillhandahålls av dokumentationen för dessa produkter”.
Exempel
Teknisk utrustning och programvara
Exempel på odokumenterade funktioner och kommandon inkluderar:
- som regel odokumenterade specialnummer eller mobiltelefontangentkombinationer som öppnar åtkomst till tekniska eller diagnostiska menyer, erhåller ytterligare information eller använder några andra funktioner [9] (till exempel mobiltelefonkommandot *#06# , som navigerar till IMEI- visningsmeny , och även, beroende på enhetens modell, olika aspekter av dess konfiguration );
- ett kommando för övergången av moderna TV-apparater och bildskärmar till teknikmenyn - genom att hålla ner flera knappar på kontrollpanelen samtidigt kommer operatören av fjärrkontrollen in i utrymmet i teknikmenyn som initialt är otillgängligt för användaren, där han rör sig med hjälp av de vanliga kommandona från fjärrkontrollen ("upp", "ner", "vänster "", "höger", "ok") [10] ;
- i Windows inkluderar sådana funktioner ofta arbete med registret, filer, vissa funktioner i Windows API [11] [12] ;
- I Wikipedia-appen på Android är det möjligt (2018) att se en diskussion om en artikel direkt i applikationen (även om du klickar på "Diskussion" längst ner i artikeln öppnas en webbläsare). Det är nödvändigt att skriva "Diskussion:" och titeln på artikeln i Wikipedias sökfält.
Populärkultur
- övergången från "matrisen" till "verkligheten" i filmen " The Matrix " utfördes av huvudkaraktärerna genom att lyfta telefonen i båset på en virtuell telefonautomat i "matrisen".
- i avsnitt 3.11 " Enter 77 " av serien " Lost " implementerades övergången till huvudfunktionsläget, som hjältarna i serien inte kände till, av misstag av en av karaktärerna genom att vinna datorschack.
Se även
Anteckningar
- ↑ Särskilt relevant för programvarubibliotek , eftersom det är önskvärt att uppdatering av deras versioner inte leder till behovet av att förfina programmen som använder dem.
- ↑ Hjälp . Hämtad 17 juli 2011. Arkiverad från originalet 16 april 2018. (obestämd)
- ↑ År 2004 . omvandlas till Rysslands FSTEC .
- ↑ Vägledningsdokument. Skydd mot obehörig åtkomst till information. Del 1. Programvara för informationssäkerhet. Klassificering efter kontrollnivå av frånvaron av odeklarerade kapaciteter. Godkänd genom beslut av ordföranden för den statliga tekniska kommissionen under Ryska federationens president daterat den 4 juni 1999 nr 114 . Hämtad 15 september 2015. Arkiverad från originalet 7 juli 2015. (obestämd)
- ↑ GOST R 51275-2006. "Dataskydd. Informatiseringsobjekt. Faktorer som påverkar information. Allmänna bestämmelser” (godkänd genom order från Federal Agency for Technical Regulation and Metrology daterad 27 december 2006 N 374-st).
- ↑ Metod för att identifiera sårbarheter och odeklarerade funktioner i programvara, godkänd av Rysslands FSTEC den 11 februari 2019 . Hämtad 11 april 2019. Arkiverad från originalet 11 april 2019. (obestämd)
- ↑ Du kan läsa mer om detta i avsnittet " Kodsäkerhet och felsökning " i artikeln "Debugging", samt i artiklarna som ingår i kategorin " Datorbuggar ".
- ↑ Ryska federationens informationssäkerhetsdoktrin . Datum för åtkomst: 29 mars 2011. Arkiverad från originalet den 25 september 2010. (obestämd)
- ↑ Odokumenterade telefonfunktioner . Hämtad 2 februari 2011. Arkiverad från originalet 9 juni 2018. (obestämd)
- ↑ Beskrivningar av tekniska menyer för vissa bildskärmar. . Hämtad 23 april 2012. Arkiverad från originalet 3 maj 2018. (obestämd)
- ↑ Sven Schreiber "Odokumenterade funktioner i Windows 2000". St Petersburg, 2002
- ↑ Secrets of Windows: artiklar om registret, rundll32.exe, program. Boka odokumenterade funktioner i Windows XP. Del 2 . Hämtad 2 februari 2011. Arkiverad från originalet 10 februari 2018. (obestämd)
Litteratur
På engelska
- Gupta G. Datorer inom teknik. American Society of Mechanical Engineers, 1991. ISBN 0-7918-0622-7 , ISBN 978-0-7918-0622-7 , ISBN 0-7918-0622-7 )
- Szyperski C., Gruntz D., Murer S. Komponentprogramvara: bortom objektorienterad programmering. Pearson Education Publishers, 2003. ISBN 978-0-201-17888-3 (särskilt avsnitt 5.1.5. Odokumenterade "funktioner", s.54)
- Smith Sean W. Pålitliga datorplattformar: design och applikationer. 2005, XX, 244 sid. 28illus., Inbunden. ISBN 978-0-387-23916-3 (särskilt avsnitt 3.4 Undocumented Functionality, s.35)
På ryska
- Adamenko M.V. Mobiltelefonhemligheter: mobiltelefontjänstkoder; odokumenterade funktioner; ändra ringsignalen; låsa upp telefoner. Ed. 2:a. M .: "DMK Press," SOLON-Press ", 2002, 240 sidor - ISBN 5-98003-026-3 , ISBN 5-94074-191-6
- Bukin M.S. Mobiltelefonernas hemligheter. St. Petersburg: "Peter", 2005, 208 sidor - ISBN 5-469-00638-7
- Zykov N.K. Odokumenterade Windows-funktioner: En handbok för den praktiska programmeraren. M .: "Radio and Communication", 1994, 176 sidor - ISBN 5-256-01212-6 , ISBN 5-256-01212-6
- Kingsley-Hagies K . Odokumenterade GPS-funktioner. St. Petersburg: "Peter", 2007, 304 sidor - ISBN 978-5-469-01410-2
- Kobernichenko A.V. Odokumenterade funktioner i Windows NT. M .: "Kunskap", 287 sidor - ISBN 5-89251-048-4
- Sven Schreiber . Odokumenterade funktioner i Windows 2000. St. Petersburg, 2002, 544 sidor - ISBN 5-318-00487-3
- Flenov M. . Programmering i Delphi genom en hackers ögon. Utgivare: BHV-Petersburg, 2007 ISBN 978-5-9775-0081-4
Länkar