赛门铁克对微软Windows Vista安全特性——尤其是64位内核保护技术PatchGuard——的态度是众所周知的,连续多份Vista安全报告也是毫不留情地持续分析Vista的弱点。
赛门铁克对微软Windows Vista
安全特性——尤其是64位内核保护技术PatchGuard——的态度是众所周知的,连续多份Vista安全报告也是毫不留情地持续分析Vista的弱点。
今天,赛门铁克又在其官网上公布了一份Vista安全白皮书
,在其中令人震惊地给出了独立研究人员对Vista Beta中PatchGuard技术的破解演示的链接地址,还有相关源代码。
2005年12月,Uniformed.org发表了题为“绕过Windows x64的PatchGuard”的PDF白皮书发,但一直没有受到太多关注,而在一份16页的Vista安全技术分析报告中,赛门铁克以脚注的形式给出了上述白皮书的链接地址。第9页的相关语句为:“一如Windows Vista开发和发布过程中演示的那样,黑客可以而且会破解PatchGurad。”
破解白皮书的作者之一Ken Johnson(Skywing)是一位专业开发人员,也是微软MVP。他并不是专业黑客,只是业余爱好研究合法的逆向工程,而其工作是开发Windows虚拟专用网络软件。出于发现问题、给出解决方案的思路,Ken Johnson及合作者还在白皮书中给出了对付每一个破解方案的所需技术,而这些技术都可能会被微软用来增强Vista。
赛门铁克在自己的报告中提到了Ken Johnson的工作,并继续“嘲讽”PatchGuard等安全技术,声称“这些技术也许会放慢黑客的脚步,但终究不是长久之计”。赛门铁克称:“结果显示,经过一人一星期的适当努力,PatchGuard和代码签名检查、底层驱动认证三种技术可以被永久性屏蔽,并从Vista中移除。即使(Vista)用户可能只是犯了一个小错误,也可能成为类似安全威胁的受害者。”
这么说还不够,赛门铁克随后就演示了如何关闭Vista的一些安全特性,比如帐户控制UAC等。