נחקרים על אמצעי האבטחה בחלונות 10 שניות

תוכן עניינים:

וִידֵאוֹ: Пару слов про windows 10s 2024

וִידֵאוֹ: Пару слов про windows 10s 2024
Anonim

אבטחה תמיד הייתה מרכיב חשוב מאוד בכל הקשור למיקרוסופט ומערכת ההפעלה Windows שלהם. עם זאת, ענקית הטכנולוגיה יצאה עם גרסה משופרת של Windows 10 שהיא מכנה Windows 10 S. Windows 10 S נטען שהוא עדיף על המקור מבחינת אבטחה ומסיבה זו משך הרבה אנשים ל כבר.

דבר אחד שצריך לומר על Windows 10 S הוא שהוא לא ממש אוהב יישומים שלא מגיעים ישירות מחנות Windows של מיקרוסופט. משמעות הדבר היא שהיא תנסה לחסום את כל התקנות האפליקציות אם הן יגיעו ממקורות אחרים. זה לא משנה אפילו אם הם יישומי Win32 מקוריים של אם הם נוצרו עבור UWP.

מיקרוסופט חוסמת גישה לכלים חשובים

מי שחושב להשתמש בגירסה זו צריך לדעת גם שמיקרוסופט חוסמת גישה לכמה כלים חשובים למדי כמו PowerShell, שורת הפקודה ואפילו תת-מערכת לינוקס. נוסף על כך, חלק מכלי משתמש הכוח המוצגים במערכת Windows 10 גם אינם מסוגלים לתפקד.

מה שהמשמעות של כל זה היא ש- Windows 10 S מוגבלת הרבה יותר בהשוואה ל- Windows 10. המקורי, לדברי מיקרוסופט, זה מה שצריך לעשות כדי להגן על הגנה נוספת. נכון שלמרות שכל התכונות הללו מושבתות, מערכת ההפעלה אכן בטוחה בהרבה.

כישלון אבטחה והדילמה של App App Desktop

אף על פי שכל אמצעי האבטחה הקשים הללו עושים לא מעט כדי לשפר את האבטחה הכוללת של Windows 10 S, זו עדיין לא מערכת הפעלה ללא רבב. למעשה, זה מגיע עם פרצה אחת גדולה מבחינת האבטחה, מה שהופך את יתר מאמצי הגבול שלה ללא תועלת: מיקרוסופט מכחישה את עצמה מערכת הפעלה מאובטחת לחלוטין באמצעות תכונה שהם מכנים Desktop App Bridge. מה שתכונה זו עושה היא שהיא מאפשרת למפתחים להכניס יישומי Win32 לחנות Windows. ברור, זה זורק את כל האבטחה הנוספת שהושגה בעבר ממש מהדלת.

בחינת הנושאים

מתיו היקי מ- ZDNET עבר תחקיר בן 3 שעות, בו הצליח לעבור את ההגנות החדשות המיושמות של מיקרוסופט באמצעות קובץ מילים מבוסס מאקרו. העובדה שזה היה אפשרי מראה שיש חור גדול בפילוסופיה ממוקדת האבטחה מאחורי Windows 10 S. להלן הדו"ח המפורט על ההישג של היקי כפי שתואר על ידי ZDNET:

"היקי יצר על מחשבו מסמך Word זדוני, מבוסס-מאקרו, שכאשר הוא נפתח יאפשר לו לבצע התקפת הזרקת DLL מהורהרת, ומאפשר לו לעקוף את מגבלות חנות היישומים על ידי הזרמת קוד לתהליך קיים ומורשה.

במקרה זה, Word נפתחה עם הרשאות ניהול באמצעות 'מנהל המשימות של Windows', תהליך פשוט שקיבל כברירת מחדל חשבון המשתמש הלא מקוון הוא בעל הרשאות ניהול. (היקי אמר שאפשר יהיה לבצע אוטומציה של התהליך באמצעות מאקרו גדול יותר ומפורט יותר, אם יהיה לו יותר זמן."

נחקרים על אמצעי האבטחה בחלונות 10 שניות