Các biện pháp bảo mật trong bảo mật của Windows 10 đang bị nghi ngờ

Mục lục:

Video: What you need to know about Windows 10 S edition! 2024

Video: What you need to know about Windows 10 S edition! 2024
Anonim

Bảo mật luôn là một yếu tố rất quan trọng khi nói đến Microsoft và hệ điều hành Windows của họ. Điều đó đang được nói, gã khổng lồ công nghệ đã đưa ra một phiên bản cải tiến của Windows 10, nó được gọi là Windows 10 S. Windows 10 S được cho là vượt trội so với bản gốc về bảo mật và vì lý do đó, đã thu hút rất nhiều người đã sẵn sàng.

Một điều cần nói về Windows 10 S là nó không thực sự thích các ứng dụng không đến trực tiếp từ Windows Store của Microsoft. Điều đó có nghĩa là nó sẽ thử và chặn tất cả các cài đặt ứng dụng nếu chúng đến từ các nguồn khác. Nó thậm chí không quan trọng nếu chúng là các ứng dụng Win32 gốc nếu chúng được tạo cho UWP.

Microsoft đang chặn quyền truy cập vào các công cụ quan trọng

Những ai nghĩ về việc sử dụng phiên bản này cũng nên biết rằng Microsoft đang chặn quyền truy cập vào một số công cụ khá quan trọng như PowerShell, dấu nhắc lệnh và thậm chí cả hệ thống con Linux. Trên hết, một số công cụ sử dụng năng lượng có trong Windows 10 cũng không thể hoạt động.

Tất cả điều này có nghĩa là Windows 10 S bị hạn chế hơn rất nhiều so với Windows 10. ban đầu, theo Microsoft, đó là những gì cần phải làm để bảo vệ thêm. Đúng là trong khi tất cả các tính năng này bị vô hiệu hóa, hệ điều hành thực sự an toàn hơn rất nhiều.

Lỗi bảo mật và tiến thoái lưỡng nan của ứng dụng Desktop

Mặc dù tất cả các biện pháp bảo mật khắc nghiệt này làm khá nhiều để cải thiện bảo mật tổng thể của Windows 10 S, nó vẫn không phải là một hệ điều hành hoàn hảo. Trên thực tế, nó đi kèm với một lỗ hổng lớn về bảo mật, khiến phần còn lại của nỗ lực biên giới trở nên vô dụng: Microsoft đang từ chối một hệ điều hành hoàn toàn an toàn thông qua một tính năng mà họ gọi là Desktop App Bridge. Tính năng này làm là gì cho phép các nhà phát triển mang các ứng dụng Win32 vào Windows Store. Rõ ràng, điều này ném tất cả các bảo mật bổ sung có được trước đó ra khỏi cửa.

Kiểm tra các vấn đề

Matthew Hickey từ ZDNET đã trải qua một cuộc điều tra dài 3 giờ, trong đó anh ta đã vượt qua được các biện pháp phòng vệ mới được thực hiện của Microsoft thông qua một tệp từ dựa trên macro. Thực tế là điều này có thể cho thấy rằng có một lỗ hổng lớn trong triết lý tập trung vào bảo mật đằng sau Windows 10 S. Đây là báo cáo chi tiết về thành tích của Hickey như được mô tả bởi ZDNET:

Sau đó, Hickey đã tạo ra một tài liệu Word dựa trên macro, độc hại trên máy tính của mình, khi được mở sẽ cho phép anh ta thực hiện một cuộc tấn công tiêm DLL phản chiếu, cho phép anh ta bỏ qua các hạn chế của cửa hàng ứng dụng bằng cách tiêm mã vào quy trình được ủy quyền hiện có.

Trong trường hợp này, Word đã được mở bằng các đặc quyền quản trị thông qua Trình quản lý tác vụ của Windows, một quy trình đơn giản được cung cấp cho tài khoản người dùng ngoại tuyến theo mặc định có các đặc quyền quản trị. (Hickey nói rằng quy trình cũng có thể được tự động hóa với macro lớn hơn, chi tiết hơn, nếu anh ta có nhiều thời gian hơn.)

Các biện pháp bảo mật trong bảo mật của Windows 10 đang bị nghi ngờ