Защищенная ОС, возможно ли ее создание в ближайшем будущем? - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Защищенная ОС, возможно ли ее создание в ближайшем будущем?

Recommended Posts

AM_Bot

Коллеги, хочу открыть еще одну интересную на мой взгляд тему для обсуждения "Защищенная операционная система". Под "защищенной" подразумевается такая платформа, на которой такие программы как антивирус или firewall, не будут в принципе нужны.

Возможно ли вообще в ближайшее время создание такой ОС и возможно ли вообще?

Наверное многие слышали о инициаливах Microsoft в этом плане - технологией Generation Secure Computing Base (NGSCB - бывшая Palladium), поддерживаемой аппаратной LaGrande от Intel. Все это делатся в рамках концепции Trustworthy Computing в альянсе Trusted Computing Group (TCG).

Членами Trusted Computing Group являются производители компонент, систем, программного обеспечения и услуг, включая PC, мобильные устройства, сервера, сетевые и встроенные системы. Основные участники альянса: AMD, Hewlett-Packard, IBM, Intel Corporation, Microsoft, Sony Corporation, Sun Microsystems + McAfee, Symantec и Trend Micro.

В кратце суть концепции NGSCB состоит в разделении ОС на две части - доверительная (trusted mode), которая используется для приложений и сервисов, поддерживающих NGSCB, и недоверительная - для всех остальных «ненадежных приложений», в том числе созданных ранее старых. Соответственно недоверенное ПО не сможет залезать в в trusted mode, что должно гарантировать безопасность ОС. Все это должно поддерживаться на уровне железа (LaGrande с новым модулем Trusted Platform Module (TPM)). Масштабы задумки и список участников и их совокупные возможности впечатляют ...

Есть варианции на тему защищенной ОС и у Linux, в которой развивается направление Security Linux.

Возможен ли такой прорыв в плане безопасности и даст ли он что-то реально пользователям, ведь решающую роль будет по прежнему играть человеческий фактор?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karimovru

IMHO создание именно массовой неуязвимой ОС не реально в принципе. И именно из-за человеческого фактора.

Потому как она будет нефункциональная и неудобна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
IMHO создание именно массовой неуязвимой ОС не реально в принципе. И именно из-за человеческого фактора.

Потому как она будет нефункциональная и неудобна.

Вот я тоже придерживаюсь такого мнения, всегда можно использовать человеческие слабости чтобы получить доступ к машине или запустить вируса.

Тут вопрос еще в другом, если неуязвимую ОС вообще создать нельзя, то можно ли создать ОС защищенную от вирусов?

Т.е. поставить задачу несколько уже, что вообще то и делают Microsoft, Intel и прочие участники Trusted Computing Group (TCG).

LaGrande + NGSCB позволят выделить в ОС некое защищенное доверенное пространство, которое будет надежно защищено от действий остальных "мусорных" программ. Понятно, что тот же Microsoft пытает здесь под шумок радикально решить проблему конкурении. Ведь разные winampы, firefoxы и прочие не получат статус доверенной программы :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

У AMD в K8 (Athlon 64/Opteron) встроена технология Execution Protection (EP). Она призвана защитить от распространенной уязвимости, известной как ошибка переполнения буфера. Чтобы технология заработала, требуется установить обновление SP2 в Microsoft Windows XP.

По сути технология AMD Execution Protection в процессорах Athlon 64 и Opteron дает альтернативу постоянной установке сервис-паков и заплаток на всевозможное ПО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

У AMD в K8 (Athlon 64/Opteron) встроена технология Execution Protection (EP). Она призвана защитить от распространенной уязвимости, известной как ошибка переполнения буфера. Чтобы технология заработала, требуется установить обновление SP2 в Microsoft Windows XP.

По сути технология AMD Execution Protection в процессорах Athlon 64 и Opteron дает альтернативу постоянной установке сервис-паков и заплаток на всевозможное ПО.

Призван, но не защищает. Слабая защита ОС от return-into-libc.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

[RETOP]

Защищенная ОС, возможно ли ее создание в ближайшем будущем?

Прошло 4,5 года...

Может ли Windows 7 хоть немного подходить под понятие самой защищённой ОС, описанной выше?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

не может, и никакая видимо не сможет, если судить по этому

В кратце суть концепции NGSCB состоит в разделении ОС на две части - доверительная (trusted mode), которая используется для приложений и сервисов, поддерживающих NGSCB, и недоверительная - для всех остальных «ненадежных приложений»

и как ломают сверхзащищенные iphone и xbox и иже с ними.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×