Cercetătorii de apărare a ferestrei sandbox și iată rezultatele

Cuprins:

Video: Windows Defender Sandbox Test vs Malware 2024

Video: Windows Defender Sandbox Test vs Malware 2024
Anonim

Experții software de la Trait of Bits, o cunoscută companie de securitate în domeniul cercetării și dezvoltării Windows Defender, pentru a vedea ce s-ar putea întâmpla.

În cazul în care nu știați, sandboxingul este un termen tehnic care se referă la actul de a rula o aplicație într-un container dedicat. Aceste containere sunt extrem de restricționate și împiedică atacatorul să exploateze vulnerabilitățile sistemului de operare și ale aplicațiilor.

Windows Defender nu rulează într-un mediu sandboxed

Windows Defender este o parte esențială a portofoliului de aplicații Windows timp de 13 ani, dar nu rulează în mod implicit într-un mediu sandboxed. Aplicațiile moderne, cum ar fi Chrome sau mașina virtuală Java, folosesc containere de aplicații pentru a-și proteja utilizatorii împotriva atacurilor cibernetice.

Bug-uri grave au inundat Windows Defender

În ultimele luni, inginerii Google (parte a echipei de securitate Project Zero) au dovedit vulnerabilitatea ridicată a Windows Defender prin expunerea mai multor bug-uri. Hackerii ar putea exploata aceste probleme de securitate pentru a prelua controlul deplin asupra mașinilor vulnerabile.

Inginerii Microsoft au făcut sandbox câteva aplicații Windows, precum Device Guard, pentru a păstra sistemele Windows în siguranță. Comparativ cu sistemele de operare anterioare, Windows 10 este extrem de bine protejat.

Cadrul de sandboxing AppJailLauncher

Echipa ToB a dezvoltat un cadru codat în Rust care rulează aplicațiile Windows în propriile casete de nisip. De asemenea, au deschis cadrul GitHub. O vei găsi acolo ca AppJailLauncher.

AppJailLauncher vă va permite să înfășurați E / S-ul unei aplicații în spatele unui server TCP, permițând aplicației sandboxed să ruleze pe o mașină complet diferită pentru o securitate mai puternică.

Cercetătorii au, de asemenea, versiunea deschisă a Windows Defender de pe Sandit, pe GitHub, prin proiectul numit Flying Sandbox Monster.

Experții de la Trail of Bits au subliniat și motivul pentru care Microsoft nu a aplicat aplicația Windows Defender - este vorba despre potențialele scufundări ale performanței aplicației. Cu toate acestea, echipa a dovedit că Windows Defender poate fi testat cu nisip fără a afecta valorile legate de performanță.

Cercetătorii de apărare a ferestrei sandbox și iată rezultatele