Алекс Ионеску (Alex Ionescu), эксперт по внутреннему
устройству Windows, поделился своим оптимистичным взглядом на безопасность Windows
8. Как считает Ионеску, защитные технологии в Windows 8 достигли такого уровня,
что большинству вирусописателей и киберпреступников придется немало
потрудиться, чтобы найти значительную уязвимость в них.
Мнение Ионеску имеет большой вес в мире IТ-безопасности – он
является признанным специалистом в своей сфере, выступил соавтором мобильной
операционной системы Apple iOS и платформы ReactOS (открытого аналога Windows XP),
а сейчас является главным конструктором компании CrowdStrike, которая занимается
вопросами IТ-безопасности на уровне национальной обороны. Теперь этот
авторитетный эксперт заявляет, что в Windows 8 полностью устранены
проблемы с проникновением в систему через исполняемые модули пользовательского
уровня. Развивая направление, взятое в версиях Windows Vista и Windows 7,
компания Microsoft практически исключила возможность атаки на ядро системы Windows
8.
По мнению Ионеску, в новой версии Windows уничтожено
большинство лазеек, в том числе, за счет перевода многих системных служб на
уровень ядра. Главной мишенью киберпреступников в Windows 8 станет ядро, причем
взлом ядра будет крайне нелегким, хотя и результаты такого взлома должны
оказаться очень значительными.
Еще недавно написание вредоносного кода для Windows считалось
детской забавой. Создание эксплойтов для Windows XP было настолько простым,
что в мире разразилась настоящая эпидемия вирусов. Сейчас выясняется, что компании
вроде Microsoft и Adobe проделали значительную работу, чтобы исключить влияние
эксплойтов на свои продукты. Нельзя сказать, что уязвимостей больше нет вообще,
но функции вроде изоляции приложений, технологии DEP (Data Execution Prevention
предотвращение исполнения данных) и ASLR (Address Space Layout Randomisation
рандомизация распределения адресов в памяти) сильно затруднили задачу
вирусописателей.
Серьезная работа Microsoft в сфере безопасности, как считает
Ионеску, началась примерно в 2004 с выходом Service Pack 2 для Windows XP. Тогда
был представлен встроенный брандмауэр (пусть и начального уровня), а
пользователи начали получать настойчивые призывы к установке антивируса и
автоматическому обновлению ОС. Следующим шагом стала Windows Vista с ее механизмом
контроля пользовательского доступа UAC, а также механизмами типа DEP и ASLR
все эти функции были перенесены в Windows 7. В итоге написание действующих эксплойтов
к нынешним версиям Windows стало гораздо сложнее, а множество проверенных
эксплойтов просто перестали работать, то есть река вредоносного ПО превратилась
в скудный ручеек.
Одним из примеров повышенной безопасности Windows, по словам
Ионеску, является неудачная попытка лучших специалистов активировать известный,
хорошо изученный дефект в реализации протокола Microsoft RDP для удаленного
доступа к рабочему столу в Windows 7 – конкурс проходил в августе этого года.
Также важными факторами безопасности являются новые драйверы ELAM (Early Launch
Anti-Malware – антивирусные драйверы раннего запуска) – они гарантированно
загружаются раньше всех остальных драйверов, обеспечивая антивирусу полный
контроль. Технология аппаратного шифрования TPM (Trusted Platform Modules) помогает
проверить целостность ядра перед загрузкой в память. В целом Ионеску считает
наибольшей угрозой для пользователей Windows 8 их собственное поведение, когда
пользователь наивно соглашается загрузить и запустить некие файлы с подозрительных
сайтов.
В заключении стоит отметить, что значительные эксплойты к
современным версиям Windows (не к приложениям) действительно стали настолько
редки, что каждая новость о таких событиях становится причиной для всемирного
обсуждения – это наглядная иллюстрация прогресса в обеспечении безопасности Windows.
По материалам сайта The Register.
|