Как разработчики делают себе жизнь легче: обход AppLocker и SRP в Windows

25 январь, 2011 - 13:35Арсен Бандурян

Зачастую разработчикам систем безопасности приходится балансировать между строгостью механизма защиты и удобством пользователя. А если механизм реализован на уровне ОС - нужно еще думать и о разработчиках. Похоже, Microsoft перестаралась с "Developers! Developers!"

Исследователь Didier Stevens показал замечательную документированную особенность интерфейса Win32 API, позволяющую загружать код в обход SRP и AppLocker. Пока что, обнаруженная дыра не представляет "смертельной угрозы", т.к. еще необходимо, чтобы получило распространение вредоносное ПО на ее основе (да и далеко не все используют SRP). Но долго ли умеючи?

Подобные дырки в механизмах защиты Windows встречаются уже не в первый раз, и, похоже, не в последний (ищите SANDBOX_INERT). Понятно, что Applocker и SRP не входили в концепцию безопасности Windows, а были "прикручены" позже (SRP - в WinXP, AppLocker - в W7), что привело к необходимости обеспечивать по возможности совместимость с существующим ПО или минимизировать усилия по переписыванию кода. Но ведь не путем, сводящим полезность этих нововведений к нулю, не так ли?! Очень хочется, чтобы после всех пертурбаций с Vista и W7 Microsoft написала современную нормальную ОС с чистого листа. Windows XP Mode для запуска старого ПО можно и из-под Mac запустить.

P.S. Интересно как с такими документированными дырками эти ОС прошли сертификацию FIPS и CC?