Юрий Васильев. «Apple. Феномен веры». Часть V

33

Славное явление Мака

Поклонники Apple обычно пересказывают не только предание о том, как «Два Стива в одном гараже…», но и о том, как «Макинтош совершил революцию в компьютерной индустрии…». Революционным можно назвать рекламный ролик для Макинтош «1984». Сам же компьютер Мак был провальным продуктом (равно как и его предшественник Лиза).

Apple. Феномен веры


Макинтош обладал маленьким черно-белым дисплеем, не имел жесткого диска (из-за чего пользователь нередко становился похожим на диджея, меняя дискеты), часто перегревался, поскольку не имел вентилятора (за что получил прозвище «бежевый тостер»). В момент начала продаж для Макинтоша были доступны две программы: МаcWrite и MacPaint. При этом цена устройства составляла 2459 долларов, более чем на тысячу долларов больше компьютера IBM. За первый год было продано около 250 000 компьютеров, почти вдвое меньше, чем ожидалось. В конце 1985 года Аpple уже приходилось бороться за право на существование.

Мнение журналиста Computer Chronicles Пола Шиндлера о Макинтош (из телепередачи 1985 года)*: «Машина замечательная, но она — явный промах, она слишком дорогая, недостаточно быстрая и черно-белая… Apple использовала лучшие мировые технологии в Макинтоше и произвела машину с раздражающе звучащим дисководом, который пользователь вынужден слушать слишком часто».

Гай Кавасаки, главный миссионер Apple, писал в своей книге «Правила для революционеров» о первом Макинтош**: «В январе 1984 года я помогал запускать д***мовый продукт. У него было всего 128 Кб оперативной памяти, отсутствовал жесткий диск (что вполне устраивало по причине отсутствия какого-либо программного обеспечения), а также модем, слоты, цветной дисплей, принтер качественной печати, документация, клиентская база и какие-либо возможности модернизации».

Пожалуй, самой весомой является оценка одного из основателей Apple Стива Возняка: «…Что он [Стив Джобс] сделал, он создал Макинтош весьма слабым, никчемным компьютером, по правде сказать, и тем не менее при весьма высокой цене. Он сделал это, сократив оперативную память, заставив вас менять диски там и сям. Это был никчемный продукт»***.

Макинтош действительно обладал графическим интерфейсом (основанным на идеях, заимствованных у Xerox PARC), до этого не встречавшимся у имевшихся в продаже персональных компьютеров. На следующий год после появления Мака аналогичный графический интерфейс (окна с прокруткой, изменением размеров и возможностью перекрытия, иконки для программ и дисков, «корзина» для удаления файлов, мышь и пр.) уже использовался в операционных системах на компьютерах Atari (Atari TOS, представлена в 1985 году) и Amiga (Workbench, представлена в 1985 году).

Можно сравнить первый Мак с устройством Sony Airboard, выпущенным в 2001 году. Сама идея была замечательной: плоский компьютер без клавиатуры (или, как сейчас говорим, «планшет»), постоянно подключенный к Интернету через Wi-Fi. Это должно было стать аналогом сверхпопулярного плеера Walkman для эпохи Интернета. Проект, несмотря на свою революционность, провалился. Устройство стоило слишком дорого (около 1500 долларов) и обладало малым временем работы. Пожалуй, самой главной ошибкой Sony было совмещение устройства с телевизором. В результате оно производило впечатление очень дорого портативного телевизора (заголовок статьи в PC World, 2001 год: «Sony выпускает планшетный телевизор»****) и плохо продавалось.

Нет вирусов

Прежде всего следует определиться, что подразумевается под понятием «вирус». Для большинства обывателей «вирус» означает «то, что заражает компьютер и наносит ему вред». На самом деле корректным термином для приведенного описания будет «вредоносное программное обеспечение» (malicious software или сокращенно malware). Оно подразделяется на вирусы, червей и трояны.

Вирусы характеризуются тем, что встраивают свой программный код в заражаемые программы, которые, исполняясь, встраивают его в но новые программы, и так далее. Таким образом, на компьютере может быть несколько исполняемых файлов, пораженных определенным вирусом. Черви характеризуются тем, что поражают компьютеры в некотором одном месте, например некоторый специфический файл операционной системы. Трояны — это программы, внедренные в другие, полезные программы до их установки на компьютер (аналогия с троянским конем).

Да, на компьютерах и смартфонах, работающих под операционными системами производства Apple, именно вирусы и черви практически не встречаются (впрочем, как и на некоторых других операционных системах, например, Linux, Symbian и др.) по причине удачно организованного распределения прав программных процессов. Однако этого нельзя сказать о троянах. В настоящее время собственно вирусы встречаются не так часто. Например, большинство вредоносных программ для Windows сейчас составляют именно трояны.

Для любой операционной системы не существует какой-либо методологии, которая позволила бы в существенной степени защитить ее от деятельности троянов, кроме антивируса. Опишем данный вопрос подробно. Итак, некто устанавливает программу на компьютер или смартфон. Во многих современных операционных системах (iOS, Андроид и др.) пользователю при установке выводится список прав, которые запрашивает программа. Однако мало кто обращает внимание на данный список. C другой стороны, зараженная программа в силу своего назначения может иметь набор прав, достаточный трояну для выполнения его задач. Как пользователь может узнать, заражена ли загружаемая им программа трояном? Не обладая антивирусом — никак. Будет ли операционная система блокировать деятельность трояна? Нет, поскольку для операционной системы программа, пораженная трояном, — это просто программа, пользующаяся заявленным при установке набором прав. Чем опасны трояны? Трояны способны похищать личные данные пользователя, в том числе данные кредитных карт, что чревато существенными денежными потерями. Некоторые трояны способны обеспечивать их «хозяину» доступ к ресурсам компьютера жертвы «с черного хода» («backdoor»). Некоторые трояны способны превратить компьютер жертвы в «зомби», используя его для DDOS атак на выбранный «хозяином» сайт или подбора паролей. Теоретически пользователь может устанавливать программы только из безопасного источника, а именно — магазина приложений Apple, однако, многие пользователи поступают иначе. Также (хотя и весьма редко) встречаются трояны в программах, распространяемых через магазин приложений App Store. Даже в случае использования только лишь магазина приложений Apple остается опасность заражения трояном через уязвимости браузера или скачанный контент. Нередко злоумышленники при помощи экстенсивной поисковой оптимизации выводят в топ поиска на Google или Bing сайты, имитирующие настоящие, широко известные. Затем пользователю предлагается скачать «кодек» или «менеджер закачки», якобы необходимый для работы с сайтом, где в установочном пакете содержится троян.

Если попытаться дать образное описание системы под Windows с антивирусом и системы под Mac OS без такового (исключительно в иллюстративных целях и не претендуя на свободу от погрешностей подобного описания), то картина была бы примерно следующей: Apple. Некоторая организация обнесена забором. Считается, что дыр (уязвимостей) в нем очень мало. Иногда приходит ремонтная бригада и заделывает несколько дыр, о которых стало известно руководству (обновление системы). Каждый раз обнаруживаются новые дыры. Те, кто находится на территории организации, не имеют права беседовать другом с другом на темы, не связанные с целью визита (распределение прав программ), и потому посетитель с дурными намерениями не может убедить другого посетителя также стать зловредным посетителем (практически нет вирусов). Руководитель организации (пользователь) сам решает, кого пропустить вовнутрь (не считая тех, кто пролез через дыру в заборе) через главный вход (установка программ). При этом руководитель организации не может быть уверен в том, что посетитель собирается делать только лишь то, что обещал на территории организации (он не знает, есть ли в программе троян).

Windows. Некоторая организация обнесена забором. Считается, что дыр (уязвимостей) в нем несколько больше, чем в первом случае. Периодически также приходит ремонтная бригада и заделывает несколько дыр, о которых стало известно руководству (обновление системы). Руководитель организации (пользователь) сам решает, кого пропустить вовнутрь (не считая тех, кто пролез через дыру в заборе) через главный вход (установка программ). Вся территория организации находится под видеонаблюдением службы безопасности (антивирус). Она видит практически всех влезающих через дыры и блокирует их доступ на территорию. Также она следит за всеми посетителями, вошедшими через главный вход (устанавливаемые программы). Некоторых она останавливает прямо на входе на основании имеющихся у нее фото злоумышленников (известные вредоносные программы, данные о которых есть в базе антивируса, обновляемой ежедневно). Деятельность тех, кто был пропущен на территорию, постоянно подвергается анализу и сравнивается с типичным поведением злоумышленников (эвристический анализ), информация о подозрительной активности сообщается пользователю. Явная вредоносная деятельность блокируется.

Очевидно, что второй компьютер защищен лучше. Представление о том, что для Apple не нужны антивирусы, было довольно долго распространено среди пользователей компьютеров Apple и породило новый термин: «faith based security» («концепция безопасности, основанная на вере»). Недавний случай заражения сотен тысяч компьютеров Apple трояном flashback привел к тому, что очень многие пользователи Apple все же установили антивирусы. Apple на своем сайте сменила утверждение о том, что компьютеры Макинтош «полностью неуязвимы для вирусов» (“completely immune to viruses”) на «созданы быть безопасными» (“it’s built to be safe”).

Еще одним доказательством, что продукция Apple не столь безупречна с точки зрения безопасности, как хотелось бы верить пользователям, является всегда присутствующая возможность сделать джайлбрейк (т.е. путем взлома устранить защиту на установку программ не из фирменного магазина) устройству на iOS. Это всегда делается через уязвимость в системе. Каждое новое обновление iOS закрывает «дыры» в безопасности системы, позволявшие сделать джайлбрейк, и каждый раз хакеры находят новые. Что касается смартфонов, то здесь у Apple самая худшая картина по числу уязвимостей: исследование SourceFire***** показало, что у iPhone больше проблем с уязвимостями, чем у Андроид, BlackBerry и Windows Phone вместе взятых. По данным исследования, у iPhone за время наблюдения было обнаружено 210 уязвимостей, что составляет 81% всех уязвимостей для четырех изученных мобильных платформ. У Андроид 24 уязвимости, у Windows (здесь подразумеваются все мобильные Windows) — 14, 11 у BlackBerry.

_____________________________________________________
* Youtube: «Computer Chronicles: The Macintosh Computer, Part 3, 1985»
** Гай Кавасаки, Мишель Морено: «Правила для революционеров»
*** http://www.theverge.com/2013/6/27/4468314/steve-wozniak-on-how-the-newton-changed-his-life
**** http://www.pcworld.com/article/64383/article.html
***** http://goo.gl/7Em6V

Книга «Apple. Феномен веры» будет опубликована на AppleInsider.ru целиком. Если вам не терпится прочесть ее всю — она доступна в следующих онлайн-магазинах: Литрес | Буквоед

Юрий Васильев. «Apple. Феномен веры»
Часть I
Часть II
Часть III
Часть IV

 
Авторизуйтесь Чтобы оставить комментарий