據國外媒體報道,英國安全公司Sophos高級安全顧問切斯特·維斯尼奧斯基(Chester Wisniewski)稱,雖然Windows 7的安全性能有很大改進,但Windows 7仍無法有效地防御惡意軟件。
漏洞攻擊
網絡犯罪分子通常使用兩種方法在用戶PC中安裝惡意軟件。當用戶浏覽一些藏有攻擊代碼的網頁時,如果用戶的Windows程序或第三方應用程序存在安全漏洞,那麼攻擊者就會利用這些漏洞安裝惡意軟件。
相比之下,社會工程學攻擊會誘騙用戶下載和安裝僵屍軟件。例如,有些攻擊者會發送一份附有PDF文檔的電子郵件給你,只要你打開PDF文檔,你就會觸發Adobe Reader漏洞。
美國必銳博系統公司(BreakingPoint Systems)安全研究主管H.D.Moore表示,Windows 7可以防御多種針對目標軟件漏洞的攻擊。例如,IE 8的安全模式可以抵御ActiveX攻擊。
Windows 7的地址空間層隨機化(Address Space Layer Randomization,以下簡稱ASLR)將加大攻擊者發現電腦內存中運行程序漏洞的難度。數據執行保護(Data Execution Prevention,以下簡稱DEP)功能則可以阻止利用漏洞進行的攻擊。
維斯尼奧斯基認為:“盡管Windows 7中的ASLR和DEP功能可以保護更多的應用程序(相比Vista),但這兩項安全功能並不涵蓋所有的應用程序。”
Vista 比XP更為安全?
為了更好地理解Windows 7的安全功能,我們不妨先討論一下Vista的安全功能。
微軟針對2009年上半年(Windows 7上市前)的一份安全研究報告(Security Intelligence Report)顯示,最新(安裝最新更新)Vista的病毒感染率要比最新XP系統低62%。
但是,考慮到Vista用戶一般都是技術人員居多,因此Vista用戶的病毒感染率要低於XP用戶。
但維斯尼奧斯基對此認為,Vista的ASLR和DEP功能也起到了重要的作用。既然Windows 7改進了這兩項安全功能,那麼我們就有理由相信它們將繼續發揮作用。
H.D.Moore表示:“惡意軟件威脅並不會因此而消失.很多攻擊者可能將繼續威脅新式操作系統,我們應該提高警惕.”
針對用戶,而不是程序
漏洞攻擊可能很難威脅Windows 7,社會工程學攻擊仍然非常危險。
2009年10月份,Sophos使用10款惡意程序對Windows 7的UAC功能進行測試。測試結果顯示其中的8款程序都可以運行,8款其中只有1款程序需要關閉UAC後便可以運行,而剩下的2款則完全無法運行。
Sophos的測試證明了兩點。首先,Windows 7 UAC功能的設計初衷並不是為了攔截惡意軟件,因此用戶對它不應該有過高的期望。
其次,如果攻擊者誘騙你下載了木馬程序,ASLR和DEP根本起不到任何作用。IE 8的SmartScreen功能會在用戶從網頁上下載來歷不明的文件時向用戶作出提示,但惡意軟件可以繞開這種安全策略。
社會工程學攻擊者甚至可以通過入侵用戶社交網賬戶,向其朋友發送隱藏惡意軟件的URL。因此,Windows 7用戶對惡意軟件決不能掉以輕心。