Vista bezpieczniejsza niż Windows 7?
Chester Wisniewski z Sophosa twierdzi, że Windows 7 jest bardziej narażony na ataki niż Windows Vista. Wszystko przez inne domyślne ustawienia mechanizmu UAC.
Kontrola Konta Użytkownika (UAC) to jeden z tych mechanizmów, na które najbardziej skarżyli się użytkownicy Visty. W domyślnych ustawieniach wymagał on bowiem od użytkownika zbyt dużej liczby potwierdzeń wykonania operacji. Dlatego też Microsoft zmniejszył domyślny poziom zabezpieczeń UAC w Windows 7.
Chcieliśmy sprawdzić, na ile UAC jest skuteczny w Windows 7. Wzięliśmy więc 10 próbek szkodliwego kodu i je wypróbowaliśmy - mówi Wisniewski. Szkodliwy kod wgrano na czysty Windows 7, a następnie uruchomiono tak, jak zrobiłby to użytkownik zachęcony przez przestępców do zainstalowania szkodliwego pliku. Spośród 10 próbek dwie nie uruchomiły się w ogóle, prawdopodobnie dlatego, że zostały zaprojektowane tak, by atakować znacznie bardziej popularne Windows XP i Windows Vistę. Spośród pozostałych ośmiu uruchomienie tylko jednego spowodowało wyświetlenie się alertu zabezpieczeń UAC.
Wisniewski przyznaje, że przeprowadzony test nie mówi niczego o bezpieczeństwie Windows 7. Miał on na celu sprawdzenie jedynie, na ile komputer chroniony jest przez UAC w sytuacji, gdy szkodliwe oprogramowanie ominie już oprogramowanie antywirusowe, firewall czy mechanizmy ochronne zaimplementowane w samym systemie operacyjnym, takie jak DEP czy ASLR.
Wisniewski powtarza więc porady, które można było usłyszeć już wcześniej - użytkownicy Windows 7 powinni włączyć UAC na wyższy poziom zabezpieczeń. Jeśli mechanizm będzie im przeszkadzał, mogą go w ogóle wyłączyć bez zbytniej szkody dla bezpieczeństwa systemu.
Komentarze (7)
programista, 4 listopada 2009, 23:19
Przykro mi to pisać, ale pan Chester Wisniewski jest chyba debilem.
Bo funkcja UAC NIE SŁUŻY do blokowania złośliwego kodu, a do upewnienia się, że użytkownik wie na pewno co robi (jeśli jest to coś co wymaga takiej uwagi).
UAC wyskakuje np. gdy chcemy otworzyć menedżera urządzeń. UAC nie skanuje pliku w poszukiwaniu niebezpiecznego kodu, a jedynie blokuje z góry ustalone akcje w zależności od ustawienia jego poziomu.
"Dlatego też Microsoft zmniejszył domyślny poziom zabezpieczeń UAC w Windows 7." - m$ nic nie zmniejszył, m$ przebudował funkcję UAC, tak że teraz na poziomie domyślnym okienko mniej wyskakuje.
I co to w ogóle za porównanie, no właśnie bez porównania - wypróbował sobie próbki na 7, a jak te same próbki wypadły na viście, to nie raczył sprawdzić.
UAC nie jest czymś w rodzaju firewalla, antywirusa, skanera, zabezpieczenia typu DEP czy ASLR, UAC reaguje na z góry ustalone akcje nic po za tym, a więc nie powstrzyma wirusa, a to że UAC nie chroni przed akcjami, które wykonać się nie powinny to już inna sprawa.
czesiu, 5 listopada 2009, 02:13
@programista:
Co racja to racja, jednakże znając sławetne "it's not a bug, it's a feature"
http://www.dobreprogramy.pl/Zawieszanie-sie-Worda-normalna-funkcja-programu,Aktualnosc,5884.html
należy się cieszyć, że uac nie zawiesza automatycznie systemu w razie wykrycia złośliwego oprogramowania
Tak trochę z innej beczki: czy Microsoft przypadkiem się nie tłumaczył z UAC w Viście nie służy do blokowania złośliwego oprogramowania? dla zainteresowanych
google:UAC does not, nor is it intended to, stop malware.
bądź http://theinvisiblethings.blogspot.com/2007/02/vista-security-model-big-joke.html
thibris, 5 listopada 2009, 06:00
Zgadzam się kompletnie z programistą. Dodać muszę jeno to że ostatnia rada pana Wisniewskiego wygląda tak jakby facet był z zespołu "Ich troje" a nie z Sophosa. Włączcie UAC na wyższy poziom, to będzie bezpieczniej - jak wam nie będzie pasowało to zawsze możecie w ogóle UAC wyłączyć. Tak też będzie kurka bezpieczniej ? Aż muszę zacytować:
"Przykro mi to pisać, ale pan Chester Wisniewski jest chyba debilem."
czesiu, 5 listopada 2009, 22:56
"Microsoft Office ist dagegen nicht mehr so häufig das Ziel von Malware-Attacken, was aber nicht an fehlenden Sicherheitslücken liegt. Zwei Dinge fallen bei den in diesem Jahr bekannt gewordenen Mankos auf: Sie sind alle als schwerwiegend eingestuft, da infizierte Dokumente immer einen Buffer Overflow auslösen, und sie betreffen praktisch ausschließlich zwei Office-Module: Excel und PowerPoint.
User können diesem Problem relativ leicht aus dem Weg gehen, indem sie Dokumente in diesen formaten einfach nicht öffnen, wenn sie im Internet angeboten werden."
Porada z CHIP-a w skrócie: w modułach powerpoint i excel istnieją poważne luki, które szkodliwe oprogramowanie wykorzystuje do spowodowania błędu przepełnienia buforu. Jednak przed problemem idzie się łatwo uchronić - wystarczy nie otwierać plików w tych formatach, jeżeli zostały pobrane z internetu... hłe hłe
Jak widzisz cały świat upada na głowę dając nierozsądne rozwiązania "poprawiające bezpieczeństwo"
angelmarc, 6 listopada 2009, 19:11
problem stary jak informatyka
firmy zatrudniaja ludzi z MGR lub DOC przed nazwiskiem zamiast ludzi z doswiadczeniem - a potem sie ten pajac odzywa na gronie swiatowym jako "specjalista" i niestety wiekszosc niczego nie pojmujacych uzytkownikow podaza jego slowami czujac sie bezpieczniej
oh po prostu inny rodzaj polityki/marketingu - nie wazne o czym gadaja, wazne zeby gadali
thibris, 6 listopada 2009, 21:22
O coś Ci chodzi - bo nie zauważam związku z moją wypowiedzią, którą zacytowałeś. Może to tylko przez tygodniowy brak kawy...
@angelmarc
Problem może wynikać nie z tego kto się wypowiada, ale kto słucha i powiela. Wiele lat temu cytowani byli tylko Ci najwięksi i tylko ich świat słuchał. Pracownika Sophosa cytowałyby tylko bulwarówki, reszta czekałaby na wypowiedź prezesa firmy. Dzisiaj mamy globalną wioskę, łatwy dostęp do informacji i łatwe kanały jej dystrybucji. Więc każde beknięcie może rozejść się głośnym echem po świecie. Nie ważne jakie się ma literki przed nazwiskiem...
czesiu, 7 listopada 2009, 09:15
chodziło tylko o to, że nie tylko pracownik sophosa "bredzi", być może faktycznie MI zabrakło kawy przy cytowaniu