Перейти к содержанию
Danilka

Microsoft отрицает наличие бэкдора в Windows 7

Recommended Posts

Danilka

Компания Microsoft опровергла информацию о наличии бэкдора в Windows 7, которая появилась после того, как один из представителей АНБ (абб. от агентства национальной безопасности) выступил перед американским конгрессом с заявлением, что агентство принимало участие в разработке операционной системы.

"Microsoft никогда не встраивала бэкдоры в Windows и никогда не будет" - сообщила пресс-секретарь компании в ответ на статью , появившуюся на сайте Computerworld.

На прошлой неделе Ричард Шаффер (Richard Schaeffer), директор по вопросам безопасности в АНБ, в присутствии членов подкомитета по национальной безопасности и борьбе с терроризмом заявил, что агентство принимало участие в разработке Windows 7 с целью улучшить безопасность ОС Microsoft.

Марк Ротенберг (Marc Rotenberg), генеральный директор центра EPIC (абб. от Electronics Privacy Information Center), вообще поставил под сомнение вопрос участия АНБ в разработке ОС. "Проблема в том, что у АНБ была двойная задача: COMPUSEC, компьютерная безопасности, которую также называют кибер-безопасностью, и SIGINT, проще говоря разведка" - заявляет Ротенберг.

Собственно, с подачи Ротенберга и возник вопрос о том, не оказала ли АНБ на Microsoft давление с тем, чтобы редмондская компания встроила в систему бэкдор с целью предоставить АНБ отслеживать действия пользователей и перехватывать их сообщения. Ротенберг говорит, что подобные сомнения имеют право на жизнь, добавляя, что крупным разработчикам сложно отказывать АНБ, поскольку федеральные службы США являются важным заказчиком.

А нынешнее опровержение Microsoft сопровождается комментариями компании, каким образом АНБ учавствовала в процессе разработки Windows 7. "Участие, о котором идет речь, - это наш инструментарий Security Compliance Management Toolkit (SCMT)" - заявила пресс-секретарь. Напомним, что новую версию этого набора инструментов компания представила в прошлом месяце, практически сразу после релиза новой ОС. SCMT представляет собой набор конфигураций, обеспечивающих дополнительную безопасность системы на производствах, связанных с повышенными рисками, а также инструменты для развертывания этих конфигураций и мониторинга так называемого "дрейфа конфигураций". Набор инструментов предназначен крупным компаниям, федеральным агентствам и другим крупным организациям.

Само опровержение идеи о наличии скрытого бэкдора в Windows не стало сюрпризом для секьюрити-исследователей, которые несколькими днями ранее выразили мнение, что подобные действия могут подпортить репутацию Microsoft. "Не могу представить, что АНБ и Microsoft сделали эти преднамеренно, поскольку последствия могут быть непредсказуемыми" - говорит Роджер Томпсон (Roger Thompson), директор по исследованиям в компании AVG Technologies, занимающейся разработкой собственного антивирусного решения.

Джон Пескаторе (John Pescatore), аналитик Gartner Research, согласился с Томпсоном. "Проблема явно преувеличена" - считает он. "АНБ работает с Microsoft и другими разработчиками, такими как Cisco, над стандартами безопасных конфигураций в программных продуктах."

У Cisco, на самом деле, предусмотрена возможность "законного перехвата" в системах Internetworking Operating System (ISO) и VoIP-линиях. Это значит, что исполнительные органы власти при необходимости и наличии специального разрешения могут осуществлять электронную разведывательную деятельность.

Ротенберг все же сомневается в роли АНБ в разработке Windows 7. "Проблема еще и в том, что АНБ не очень подходит для того, чтобы говорить о безопасности продуктов для частного сектора" - считает он. "Риски, которые несет подобное участие АНБ пользователям, вполне реальные, как и риски от проекта Clipper."

Проект чипа Clipper, о котором вспомнил Ротенберг, впервые был предложен еще в 1993 году и был предназначен для ультра устройчивого шифрования, но предусматривал доступ к зашифрованным данным органам власти. Однако, такое предложение вызвало волну протестов и АНБ была вынуждена отказаться от идеи.

Источник: http://www.infoworld.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×