Windows 8 : 給你最深層的安全防護 |
發布時間: 2012/8/6 11:56:58 |
試想,如果每一臺計算機都裝配了足夠強大的防病毒軟件,電腦病毒散布者和網絡騙子的如意小算盤恐怕就打得沒有現在這么游刃有余了。只要你的電腦沒有安裝保險的殺毒軟件以致給他們可乘之機,他們就會以詭異的垃圾郵件活動和拒絕服務攻擊等卑劣手段給你上一堂悔不當初的教育課。
然而Windows 8面前,這些蝦兵蟹恐怕將要瑟瑟發抖了,因為Windows 8內置了防毒“裝置”,只要電腦沒有安裝新的殺毒軟件,那么在默認情況下該安全裝置就會自動啟用。不僅如此,通過業內人士的測試運行,毫不夸張地講,該最深層次的新的安全功能可能會比一般的殺毒軟件有著更加顯著的效果。想要了解Windows 8中到底添加了什么“特效藥”,我們需要仔細分析分析操作系統安全性的演變之路。
操作系統安全性現狀解剖
首先,原始微軟磁盤操作系統下的COM文件程序本身按照現代標準就是非常諷刺地不安全的。磁盤操作系統只不過單純重復地以每字節的進程從磁盤到內存拷貝程序并開始運行。它沒有明辨代碼和數據之間的區別,所以一個簡單的緩沖區溢出攻擊可以很容易地強制執行任意代碼。早期的文件傳染源病毒只是附加自己的代碼到程序的末端,并通過第一條指令跳轉的方式到達那行病毒代碼。
exe文件格式是一種今天仍在使用的文件類型,該類文件在操作開放性上就有一定的局限性。。因為它區分了用于代碼和數據所使用的內存區域。Windows XP SP2開始引入的數據執行保護裝置,以確保作為數據標記內存區域不會被執行。 (注意:盡管如此,被硬件后門攻擊,禁用此功能的可能性還是很大的)。
道高一尺魔高一丈,盡管操作系統安全性改進的步伐從來沒有放慢過,惡意軟件編寫者依然可以在用戶信任信任的進程中注入任意代碼的攻擊。地址空間布局隨機化(ASLR),此類功能隨著Windows Vista的推出應運而生,由于在內存中給定的代碼模塊加載不可能預測使得那些黑客攻擊計算機的難度又加大了一個數量級。
Windows 8安全高墻加固
盡管擁有這些保護功能層層加固,惡意攻擊仍然可以成功地在Windows 7肆意妄為。然而Windows 8將阻止許多諸如此類的攻擊,因為它在最深層次的安全通道中做文章——內存分配。許多低層次的內存記憶功能在Windows 8中有新的保障措施,比如拒絕無效的輸入,并加入一定程度的隨機性。使用的內存塊的前后的“防護頁”通過超出分配的內存尾部錄入的方式組織病毒代碼攻擊的危險。
一個新的“快速失敗”功能,可以實現一旦檢測到內存奔潰立即終止進行中的程序的功能。就安全防護來說,可以說是雙保險!Windows一般使用稱為雙向鏈結串列的結構跟蹤未使用和使用中的內存塊的軌道。每個組塊塊都有鏈接到下一個條目和以前的條目列表中的通道。很多病毒代碼就是利用了Windows這種特性進行各種攻擊,只要改變的條目鏈接的通道從而轉向惡意代碼,就能輕易讓計算機倒在病毒中。但是這一切都不會在配備Windows 8的計算機上實現,因為這些通道等指標是被時時刻刻嚴格監視著的。一旦有任何可疑的動作,計算機就會采取反映措施解決這個問題。
ASLR讓預測一個給定的代碼塊將加載在內存哪一部位中加大了難度。 Windows 8中也將代碼隨機分配內存堆的細分模塊中的小內存塊。在絕對意義上的由計算機生成的“隨機”并不是隨機的,但在Windows 8中的隨機數算法相比Windows 7有了長足的改進。雖然具備了這一切防黑客精妙手段,那么Windows 8是不是黑客無法逾越的銅墻鐵壁呢?操作系統測試研究專家指出Windows 8還是存在一定攻擊弱點的。
我們自然而然會產生是否會看到一個完全可以阻止攻擊的操作系統的問題。果斷的回答是:“不,不存在,只要代碼依然是人編寫的,那么這一切都不可能成為現實。”即便如此,針對Windows 8在Windows 7下能夠起到作用的任何攻擊將會失敗這個消息還是足夠能讓我們欣慰。
至于人類能否開發一個世人永遠無法擊破的操作系統無異于矛與盾的博弈。我們倒是想自己的電腦能夠有足夠的安全性,但是,那是否也意味著人類將失去創造力和足夠的才智去擊穿你的安全防線了呢?
顯然,任何操作系統都不可能永久安全無懈可擊,開發者唯一能做的就是盡力加固系統的安全防護功能,提升安全指數,而這也是微軟windows操作系統一直在做的事情。 本文出自:億恩科技【www.laynepeng.cn】 |