Nedokumentované funkce
Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od
verze recenzované 7. července 2017; kontroly vyžadují
20 úprav .
Nedokumentované vlastnosti ( angl. undocumented features ), NDV - možnosti technických zařízení a/nebo softwaru , které nejsou zohledněny v dokumentaci. Nejčastěji jsou nedokumentované funkce vývojáři záměrně rozmístěny pro účely testování, dalšího rozšíření funkčnosti, zajištění kompatibility nebo pro účely skryté uživatelské kontroly. Kromě toho mohou být nezdokumentované funkce důsledkem vedlejších efektů (nejčastěji v přechodných režimech nebo při přepínání režimů), které vývojáři nezohlednili. Je nutné odlišit od nezdokumentovaných schopností schopnosti systému skryté před koncovým uživatelem, ale uvedené v oficiální servisní dokumentaci. Nezdokumentované prvky jsou obvykle objeveny během reverzního inženýrství , ale mohou být objeveny také náhodou. Zvláštním případem nezdokumentovaných funkcí jsou nezdokumentované funkce .
V případech, kdy výrobce odpovídá za výkon výrobku nebo se zavazuje poskytovat mu technickou podporu, se odpovídající povinnosti obvykle vztahují pouze na to, co je popsáno v průvodní dokumentaci. To může souviset s dalším motivem neuvedení některých užitečných funkcí v dokumentaci. Zejména vám to umožní zbavit se jich v dalších verzích produktu, aniž byste na to uživatele upozornili. To s sebou nese určitá rizika pro uživatele, kteří se spoléhají na nezdokumentované funkce [1] .
Zvláště zajímavé, zvláště v případě softwaru, jsou nezdokumentované funkce, které mohou ohrozit správnou funkci, integritu , důvěrnost - jinými slovy bezpečnost - softwaru nebo informačního systému. V této souvislosti se běžně používá termín vulnerability (přeloženo z angličtiny vulnerability ) (v odborném počítačovém žargonu také „ díra “) a v některých oficiálních dokumentech jsou zavedeny pojmy „ nedeklarované schopnosti “ a „ nedeklarované schopnosti “ (viz část „ Nedeklarované schopnosti (bezpečnost informací) ").
Nezdokumentované prvky v různých oblastech
Ve strojích a mechanismech
Nezdokumentované funkce ve strojích a mechanismech jsou poměrně vzácné, protože implementace jedné nebo druhé doplňkové funkce vyžaduje použití dalších prvků, jejichž účel a logika jsou poměrně snadno pochopitelné. Nicméně v případě vícečlánkových mechanismů s několika stupni volnosti může nedostatečně úplná implementace kinematiky jednotlivých uzlů stroje vést k vedlejším efektům, které otevírají možnosti, které vývojáři neposkytují, například:
- U složitých klikatých šicích strojů vyrobených podolským závodem umožnil konstrukční prvek implementace jednotky vačkové kopírky získat přerušovanou čáru, která nebyla navržena konstruktéry stroje, když byl klikatý přepínač nastaven na střední ne. -pracovní pozice. Tuto příležitost náhodou objevila jedna ze čtenářek časopisu Rabotnitsa, o kterém napsala dopis redaktorovi. Po zveřejnění této poznámky v časopise se studium nezdokumentovaných schopností šicích strojů a jejich použití stalo pravidelným.
- Zadní světla osobního vozu Chrevrolet Lacetti (modifikace sedan) mají dvě sekce brzdových světel s nainstalovanými svítilnami, z nichž pouze jedna (horní) je připojena k palubní elektroinstalaci vozu; spodní část brzdového světla není s ničím spojena a konce drátu z něj jen visí. V normálním režimu se tedy při sešlápnutí brzdového pedálu rozsvítí pouze horní část brzdového světla. Jednoduchým připojením vodičů z druhé (spodní) sekce k vodičům z horní sekce získáme duální sekce brzdového světla, které se rozsvítí při brzdění.
- V řadě modifikací soustruhu 16K20 bylo s ohledem na vlastnosti provedení podávací skříně nepopsané v dokumentaci možné vyrábět závity s nestandardním stoupáním, které bylo široce používáno v letech SSSR pro výroba podomácku vyrobených zámků a klíčů k nim s nestandardními závity namísto tajného mechanismu.
- Konstrukční vlastnosti hlavního ozubeného kola vozu "Zaporozhets" umožnily v procesu montáže jednotky převrátit skříň diferenciálu s hnaným kuželovým kolem, což způsobilo změnu směru otáčení hřídelů náprav. Toho hojně využívali tvůrci podomácku vyrobených vozů, kteří využívali pohonnou jednotku ZAZ instalovanou před vozem. Někdy tato vlastnost vedla ke kuriozitám, když po opravě auto při zařazeném rychlostním stupni jelo vzad.
- Starší typy automatických převodovek mají samostatnou planetovou převodovku rychloběhu („overdrive“), která je řízena nezávisle na hlavním tří nebo čtyřstupňovém převodovém soukolí. Přestože standardní systémy řízení automatické převodovky obsahují rychloběh pouze v kombinaci s přímou převodovkou v hlavním planetovém soukolí, nic nebrání jeho použití na jiné převodové stupně, čímž se celkový počet převodových stupňů v automatické převodovce efektivně zdvojnásobí. Této funkce někdy využívají automobilky například tím, že do ovládání automatické převodovky zavádějí dodatečný program měkkého startu (což je výhodné v zimě na kluzké vozovce). Podstatou tohoto programu je, že rychloběh funguje na všechny převodové stupně, snižuje převodový poměr a následně i dynamiku vozu.
- Kinematické schéma pětistupňové automatické převodovky A750 od Aisin je takové, že dokáže implementovat 7 rychlostních stupňů vpřed a 3 rychlostní stupně vzad. V těchto přídavných režimech je však zatížení spojek a brzd příliš velké a automobilky je nepoužívají. Fanoušci tuningových vozů ale této příležitosti využívají. Později Aisin dokončil návrh této automatické převodovky a implementoval do ní 6 rychlostních stupňů vpřed.
- Baterie AAA lze použít v zařízeních s konektory AA . Kontakty na kratší baterii stačí uzavřít přidáním distanční vložky z libovolného vodiče (postačí kousek fólie). Většina zařízení bude fungovat i se špatnými bateriemi.
- AA baterie zase pasují do konektorů typu C , protože se od nich liší pouze průměrem - v tomto případě může být zapotřebí pouze těsnění nebo vinutí proti vypadnutí z konektoru.
V mechanických fotoaparátech
- Ve fotografickém vybavení Zenith nebyly k dispozici automatické dlouhé expozice. Implementační vlastnosti mechanismu samospouště však vedly k tomu, že když byla závěrka nastavena na režim „B“, samospoušť mohla vytvářet dlouhé expozice (až 9 sekund). Zajímavé je, že návod nedával vůbec žádné informace o kombinaci režimu „B“ a samospouště.
- U fotoaparátů FED-3 taková kombinace umožnila dosáhnout rychlosti závěrky asi 4-4,5 sekundy.
V nedigitálních elektronických zařízeních
- U mnoha celovlnných rádiových přijímačů (téměř všechny přijímače vyrobené na prstových lampách) vyrobených v SSSR se spínací rozsahy v oblasti krátkých vln prováděly spojením s mechanickým spínačem spojujícím skupinu kondenzátorů snižujících frekvenci paralelně s oscilační obvod lokálního oscilátoru. V mezipolohách přepínače nebyly připojeny další kondenzátory a frekvence lokálního oscilátoru byla určena pouze proměnným kondenzátorem. V tomto případě místní oscilátor pracoval se zvýšenou frekvencí. Tato funkce umožňovala přijímat rozhlasové stanice ve vlnových pásmech 19, 16 a 11 metrů a poslouchat " nepřátelské hlasy ". Příjem byl poněkud nestabilní, ale přesto bylo možné poslouchat přenosy. V rádiovém přijímači Sakta bylo k tomu nutné současně stisknout tlačítka KV1 a KV2. V " Rigonda " a jejích klonech ("Cantata", "Rhapsody", "Ural") bylo tohoto efektu dosaženo při přepnutí z režimu KV1 do KV2, pokud bylo tlačítko KV1 přidrženo a plynule uvolněno při stisknutí tlačítka KV2.
- Téměř všechny levné vysílačky pracující na frekvenci 27 MHz v režimu amplitudové modulace mohly normálně přijímat signály z vysílaček stejného rozsahu, ale pracující s frekvenční modulací. To bylo způsobeno tím, že zjednodušený mezifrekvenční filtr, vyrobený pouze na jednom oscilačním obvodu, měl sekce frekvenční odezvy s poměrně dobrou linearitou a perfektně si poradil s funkcí frekvenčního diskriminátoru, která nebyla vývojáři zajištěna. Je také pozoruhodné, že díky zjednodušené implementaci vysílací cesty mnoha takových rádií byla amplitudová modulace doprovázena silnou parazitní frekvenční odchylkou, která umožňuje přijímat signál zařízeními pracujícími v režimu frekvenční modulace.
- Téměř všechny pentody a paprskové tetrody mohou pracovat v triodovém zapojení (anoda je připojena ke druhé mřížce), přičemž mají dobrou linearitu (často lepší než speciální triody), kterou aktivně využívají fanoušci lampového zvuku . Přestože takový režim vývojáři nezajišťovali a podle průvodních technických materiálů (RTM), které platily v SSSR, byl zakázán.
- Některé staré černobílé videorekordéry (například "Malachit" ) umí zaznamenat barevný obraz. To je možné, pokud barevné signály spadají do provozního frekvenčního pásma video cesty. V tomto případě se nahrávají a přehrávají nikoli jako na barevném magnetofonu, ale přímo, bez přenosu spektra a dalších transformací. Nezbytnou podmínkou je také absence filtrů v černobílém videorekordéru, které z plného videosignálu odstřihnou „zbytečné“ barevné signály. Staré přístroje je neměly a filtry začaly zavádět až s rozšířeným využitím barevného televizního vysílání.
V digitální technice
- Mnoho nezdokumentovaných funkcí bylo přítomno v sovětských programovatelných mikrokalkulátorech (viz Eggogology ).
- Téměř všechny interkomy starého typu obsahují mikrokontroléry s poněkud omezenými výpočetními zdroji a relativně malým množstvím energeticky nezávislé paměti, ve které je uložena pouze část kódu ROM klíče. Neexistuje žádná samostatná tabulka volných buněk, takže známkou toho, že je paměťová buňka volná a lze do ní zapsat nový klíč, je její stav, ve kterém jsou všechny bity nastaveny na logickou 1. Díky zjednodušenému algoritmu pro kontrolu kódu ROM klíč iButton , bude platný i klíč, jehož 6 bajtů jedinečné části kódu ROM se skládá z jednoho. Takový klíč stejně úspěšně otevře dveře vybavené interkomy různých typů. Tato funkce umožnila vytvořit tzv. „klíče pro terénní vozidla“. Takové klíče nemohou patřit mezi oficiálně vydané produkty, protože specifikovaný kód ROM není definován specifikací sběrnice 1-Wire, ale lze jej emulovat pomocí speciálních mikroobvodů. Nebylo možné zakázat takovou nezdokumentovanou funkci standardními prostředky. Jediné, co se dalo udělat, bylo zaplnit celou paměť zařízení ROM kódy pro klíče (včetně fiktivních). Později výrobci interkomů začali tuto funkci konkrétně podporovat a poskytovali prostředky, jak ji v případě potřeby vypnout.
- Například Blitz BASIC má funkce jako Handle a Object (a několik dalších), které nejsou popsány v oficiální dokumentaci. Jejich účel a použití uživatelé zveřejnili [2] .
- Pokud vytvoříte záložku s adresou javascript:document.getElementsByClassName("video-stream html5-main-video")[0].playbackRate = 4.0; a poté na něj klikněte na stránce YouTube , rychlost videa se změní na rychlost uvedenou na konci odkazu (v tomto případě 4). Můžete tedy sledovat videa libovolnou rychlostí, ačkoli oficiálně dostupné jsou pouze 0,25, 0,5, 0,75, 1, 1,25, 1,5, 1,75 a 2.
Nedeklarované schopnosti (bezpečnost informací)
V kontextu informační bezpečnosti je důraz kladen na funkčnost softwaru, jehož použití může narušit jeho správné fungování, stejně jako integritu , dostupnost nebo důvěrnost informací. Tuzemské standardy informační bezpečnosti pro takovéto nedokumentované prvky zavádějí speciální koncept - nedeklarované prvky (zkr. NDV ) používané zejména pro certifikaci softwaru
.
Například existuje návod [4] schválený předsedou Státní technické komise [3] pod prezidentem , věnovaný zejména klasifikaci softwaru pro bezpečnost informací podle úrovně kontroly absence nedeklarovaných schopností , který je definuje takto:
2.1. Nedeklarované schopnosti jsou funkce softwaru, které nejsou popsány nebo neodpovídají funkcím popsaným v dokumentaci, jejichž použití může narušit důvěrnost, dostupnost nebo integritu zpracovávaných informací.
Záměrně zavedené do softwaru funkční objekty s takovými schopnostmi se nazývají softwarové záložky . Tyto termíny používá i GOST R 51275-2006 (nepřístupný odkaz) [5] . Tyto schopnosti jsou často definovány jako „úmyslně zavedené zranitelnosti“ a ve vztahu ke kryptografickým algoritmům – „záměrně zavedené slabé stránky algoritmu“.
Postup pro vyhledávání nedeklarovaných prvků v softwarových produktech je často podobný postupům pro vyhledávání zranitelností , proto v roce 2019 byla metodika identifikace zranitelnosti a NDV během certifikace spojena ruským FSTEC do jednoho dokumentu [6] .
Softwarové chyby by měly být odlišeny od nedeklarovaných funkcí, které se objevily kvůli chybám v programu (někdy nazývané chyby ) [7] .
Doktrína informační bezpečnosti Ruské federace [8] mezi hrozby pro „bezpečnost informačních a telekomunikačních zařízení a systémů“ uvádí také „zavádění komponent, které implementují funkce, které nejsou v dokumentaci zajištěny, do hardwarových a softwarových produktů. pro tyto produkty“.
Příklady
Technická zařízení a software
Příklady nezdokumentovaných funkcí a příkazů zahrnují:
- zpravidla nedokumentovaná speciální čísla nebo kombinace kláves mobilního telefonu, které otevírají přístup k inženýrským nebo diagnostickým nabídkám, získávají další informace nebo využívají některé další funkce [9] (například příkaz mobilního telefonu *#06# , který naviguje na Nabídka zobrazení IMEI a také, v závislosti na modelu zařízení, různé aspekty jeho konfigurace );
- příkaz pro přechod moderních televizorů a monitorů do inženýrského menu - současným podržením několika tlačítek na ovládacím panelu se obsluha dálkového ovládání dostane do prostoru inženýrského menu, které je zpočátku uživateli nepřístupné, ve kterém se pohybuje pomocí obvyklých povelů dálkového ovladače („nahoru“, „dolů“, „vlevo“, „vpravo“, „ok“) [10] ;
- ve Windows mezi takové funkce často patří práce s registrem, soubory, některé funkce Windows API [11] [12] ;
- V aplikaci Wikipedie na Androidu je možné (2018) vidět diskuzi k článku přímo v aplikaci (ačkoli pokud kliknete na „Diskuse“ ve spodní části článku, otevře se prohlížeč). Do vyhledávacího pole Wikipedie je nutné napsat „Diskuse:“ a název článku.
Populární kultura
- přechod od "matrixu" k "realitě" ve filmu " Matrix " provedli hlavní hrdinové zvednutím telefonu v budce virtuálního telefonního automatu v "matrixu".
- v epizodě 3.11 " Enter 77 " série " Lost " byl přechod do režimu hlavních funkcí, který hrdinové série neznali, náhodně realizován jednou z postav výhrou v počítačových šachech.
Viz také
Poznámky
- ↑ Zvláště důležité pro softwarové knihovny , protože je žádoucí, aby aktualizace jejich verzí nevedla k potřebě vylepšovat programy, které je používají.
- ↑ Nápověda . Získáno 17. července 2011. Archivováno z originálu 16. dubna 2018. (neurčitý)
- ↑ V roce 2004 . transformována na FSTEC Ruska.
- ↑ Dokument s pokyny. Ochrana před neoprávněným přístupem k informacím. Část 1. Software pro bezpečnost informací. Klasifikace podle úrovně kontroly absence nedeklarovaných schopností. Schváleno rozhodnutím předsedy Státní technické komise prezidenta Ruské federace ze dne 4. června 1999 č. 114 . Získáno 15. září 2015. Archivováno z originálu 7. července 2015. (neurčitý)
- ↑ GOST R 51275-2006. "Ochrana dat. Objekt informatizace. Faktory ovlivňující informace. Všeobecná ustanovení“ (schváleno nařízením Spolkové agentury pro technickou regulaci a metrologii ze dne 27. prosince 2006 N 374-st).
- ↑ Metodika pro identifikaci zranitelností a nedeklarovaných funkcí v softwaru, schválená FSTEC Ruska dne 11. února 2019 . Staženo 11. dubna 2019. Archivováno z originálu 11. dubna 2019. (neurčitý)
- ↑ Více si o tom můžete přečíst v části „ Zabezpečení kódu a ladění “ v článku „Ladění“ a také v článcích zařazených do kategorie „ Počítačové chyby “.
- ↑ Doktrína informační bezpečnosti Ruské federace . Datum přístupu: 29. března 2011. Archivováno z originálu 25. září 2010. (neurčitý)
- ↑ Nedokumentované funkce telefonu . Získáno 2. února 2011. Archivováno z originálu 9. června 2018. (neurčitý)
- ↑ Popisy inženýrských nabídek některých monitorů. . Získáno 23. dubna 2012. Archivováno z originálu 3. května 2018. (neurčitý)
- ↑ Sven Schreiber „Nedokumentované funkce systému Windows 2000“. Petrohrad, 2002
- ↑ Tajemství Windows: články o registru, rundll32.exe, programech. Kniha Nezdokumentované funkce systému Windows XP. Část 2 . Získáno 2. února 2011. Archivováno z originálu 10. února 2018. (neurčitý)
Literatura
V angličtině
- Gupta G. Počítače ve strojírenství. American Society of Mechanical Engineers, 1991. ISBN 0-7918-0622-7 , ISBN 978-0-7918-0622-7 , ISBN 0-7918-0622-7)
- Szyperski C., Gruntz D., Murer S. Komponentní software: nad rámec objektově orientovaného programování. Pearson Education Publishers, 2003. ISBN 978-0-201-17888-3 (zejména sekce 5.1.5. Nezdokumentované "funkce", s.54)
- Smith Sean W. Důvěryhodné počítačové platformy: design a aplikace. 2005, XX, 244 s. 28illus., pevná vazba. ISBN 978-0-387-23916-3 (zejména část 3.4 Nezdokumentovaná funkčnost, str. 35)
V ruštině
- Adamenko M.V. Tajemství mobilních telefonů: kódy mobilních telefonních služeb; nezdokumentované vlastnosti; změnit vyzváněcí tón; odemknout telefony. Ed. 2. M .: "DMK Press," SOLON-Press ", 2002, 240 stran - ISBN 5-98003-026-3 , ISBN 5-94074-191-6
- Bukin M.S. Tajemství mobilních telefonů. Petrohrad: "Petr", 2005, 208 stran - ISBN 5-469-00638-7
- Zykov N.K. Vlastnosti systému Windows bez dokumentů: Příručka pro praktického programátora. M .: "Rádio a komunikace", 1994, 176 stran - ISBN 5-256-01212-6 , ISBN 5-256-01212-6
- Kingsley-Hagies K. Nezdokumentované možnosti GPS. Petrohrad: "Petr", 2007, 304 stran - ISBN 978-5-469-01410-2
- Koberničenko A.V. Nedokumentované funkce systému Windows NT. M .: "Znalosti", 287 stran - ISBN 5-89251-048-4
- Sven Schreiber . Nedokumentované funkce systému Windows 2000. Petrohrad, 2002, 544 stran - ISBN 5-318-00487-3
- Flenov M. . Programování v Delphi očima hackera. Vydavatel: BHV-Petersburg, 2007 ISBN 978-5-9775-0081-4
Odkazy