CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз

CHIPHi-Tech

Тесты > Антивирусная защита

Защищаем систему от вирусов

Проверка безопасности антивирусных инструментов выявила, что у самих инструментов есть очевидные слабые места. CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз, которое несет вредоносное ПО

Специалисты по безопасности компании Symantec регистрируют 13 миллионов новых вариантов вредоносного программного обеспечения в месяц. Антивирусные системы призваны защищать от этой опасности, но очевидно, что они сами оказываются уязвимыми и подвергаются атакам. CHIP проверил антивирусы вместе с AV-Test. Результат дает повод для тревоги: в некоторых случаях недостаточно защищены каналы передачи, в других — производители используют ненадежные библиотеки программ. Мы покажем, какие антивирусные инструменты достойны рекомендации, как работают защитные механизмы программ, и объясним, как лучше всего можно настроить эти инструменты.

Даже если вы пользуетесь хорошей антивирусной защитой, нужно дополнительно использовать и программы других производителей. Так вы сможете эффективно обезопасить не только стационарный ПК, но и мобильные устройства — и при этом не имеет значения, идет ли речь об Android или iOS.

Так защищают антивирусы

Современные антивирусные приложения не только защищают компьютеры от уже известных опасностей, но и предлагают инструменты против уязвимостей нулевого дня. Для этого они используют эвристические методы для постоянного контроля ПК. Но для того, чтобы программы могли эффективно контролировать систему, им требуются расширенные права. Доходит до того, что зачастую они могут контролировать и изменять ОС в большей степени, чем зарегистрированный пользователь. Для хакеров успешные атаки на антивирусные инструменты становятся самым простым решением, так как через эти инструменты они могут сразу получить системный доступ к ПК, а также деактивировать контрольную функцию антивирусных мониторов. Производители защитных программ борются с этим тремя антихакерскими функциями.

Безопасное соединение при загрузке

Первый уровень защиты используется уже на сайте производителя. Ведь разработчики антивирусов больше не распространяют свои программы на DVD — в основном те предоставляются клиентам в виде пакета с кодом для загрузки. Преимущество в том, что у пользователя всегда будет новейшая версия. Некоторые производители распространяют программы через безопасное HTTPS-соединение. Канал передачи данных зашифровывается, манипуляции практически исключаются. Правда, есть и такие компании, которые все еще делают ставку на небезопасное HTTP-соединение. Теоретически в этом случае хакеры могут перехватить поток данных и подсунуть пользователю небезопасную, управляемую извне версию антивируса. Компания AV-Test обнаружила такой ненадежный канал загрузки у нескольких производителей (см. таблицу справа). Увидев результаты, фирмы торжественно поклялись устранить все недостатки и высказали намерение передавать данные в зашифрованном виде в самом ближайшем будущем.

Загрузка антивирусного ПО у некоторых производителей работает через небезопасные, доступные для манипуляций HTTP-соединения

Обновления только с подписью

Чтобы на ПК загружались только сертифицированные и защищенные подписями обновления для сканирования файлов, антивирусные программы используют сертификаты, хотя и не слишком последовательно (см. справа). С их помощью производитель подписывает отдельные программные пакеты. При поступлении на компьютер пользователя антивирусный инструмент проверяет аутентичность цифровой подписи и устанавливает обновления. Таким образом исключаются неправомерные апдейты. Но это выполняется при условии, что антивирусная программа отлично работает с самого начала и имеет оптимальные настройки, установленные производителем — к сожалению, очень многие приложения таким требованиям не отвечают. И вам придется действовать самостоятельно — более подробно об этом рассказывается на следующих страницах.

Защита оборудования на уровне процессора

Начиная с Windows XP SP2 операционная система Microsoft поддерживает защиту DEP (Data Execution Prevention), которая работает непосредственно в процессоре. Принцип работы относительно прост: ОС использует специальный атрибут NX-Bit (бит запрета исполнения) для определенной области памяти, где хранятся данные, имеющие критическое значение. Если какая-то программа, например, при переполнении памяти, пытается задействовать регистр процессора, DEP блокирует доступ и передает информацию об этом в операционную систему. На сегодняшний день технология является стандартом — но, несмотря на это, ее используют не все (см. справа). Сама по себе DEP не обеспечивает стопроцентную защиту. Поэтому производители используют функцию вместе с другими технологиями.

Программное обеспечение, предотвращающее переполнение памяти

Чтобы хакеры не могли угадать, где именно в памяти компьютера хранятся критически значимые данные, уже более десяти лет назад была разработана технология ASLR (Address Space Layout Randomization). При этом программы получают свои области памяти по случайному принципу. Впервые ASLR была использована в Windows Vista. Среди мобильных систем первой стала iOS 4.3, потом последовала версия Android 4.0. Но и ASLR не дает стопроцентной гарантии безопасности. С помощью различных приемов хакеры обходят случайное распределение.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Как выбрать электромобиль Как выбрать электромобиль

Электромобили — это здорово, если они соответствуют индивидуальным потребностям

CHIP
Какой он будет, постапокалипсис? Пять художников с позитивным прогнозом на «непрекрасное далеко» Какой он будет, постапокалипсис? Пять художников с позитивным прогнозом на «непрекрасное далеко»

О пяти авторах, которые попытались предопределить будущее

СНОБ
Взрывная техника Джона Перальты Взрывная техника Джона Перальты

Взрывные диаграммы легендарных приборов, механизмов и гаджетов прошлого

ТехИнсайдер
Полина — единственная дочь Сергея Супонева из «Зова джунглей»: как сложилась ее жизнь Полина — единственная дочь Сергея Супонева из «Зова джунглей»: как сложилась ее жизнь

Чем занимается дочь Сергея Супонева и почему она не стала заменой отцу

Maxim
Разбитое сердце Брэда Питта Разбитое сердце Брэда Питта

Каково будущее у Брэда Питта, который в 61 год должен строить жизнь заново?

Караван историй
9 хаков для уборки, которые не работают 9 хаков для уборки, которые не работают

Несколько мифов о наведении чистоты, о которых давно пора забыть

VOICE
Питаемся по циклу Питаемся по циклу

Составляя меню, можно ориентироваться на гормональный цикл

Лиза
Базальтовые бусины в невесомости подтвердили вклад трибоэлектричества в формирование планет Базальтовые бусины в невесомости подтвердили вклад трибоэлектричества в формирование планет

Зачем ученые отправили в суборбитальный полет кучку базальтовых бусин

N+1
Аналоги YouTube в России в 2025 году: 5 альтернативных сервисов Аналоги YouTube в России в 2025 году: 5 альтернативных сервисов

Какие аналоги видеохостинга могут стать конкурентами YouTube

Inc.
Норма жизни: зачем министерству спорта 70 процентов занимающихся физкультурой Норма жизни: зачем министерству спорта 70 процентов занимающихся физкультурой

Что не так с методикой подсчетов спортивных граждан?

Forbes
За мечтой — в кошелек? За мечтой — в кошелек?

«Анора» — философский фильм о мечтах и реальности

Монокль
«Надо видеть следующую вершину» «Надо видеть следующую вершину»

Чем схожи покорение горных вершин и ведение бизнеса?

Ведомости
Преисполненная светом Преисполненная светом

Дизайнерский интерьер, наполненный винтажной мебелью и предметами искусства

SALON-Interior
Ляйсан Утяшева: «Мой идеальный день должен начинаться с объятий мужа и завтрака с детьми» Ляйсан Утяшева: «Мой идеальный день должен начинаться с объятий мужа и завтрака с детьми»

Мы сами способны выбирать оттенки, которыми будем писать картину своей жизни

Караван историй
Когда растает лед: принесет ли глобальное потепление войну в Арктике Когда растает лед: принесет ли глобальное потепление войну в Арктике

Арктика может стать предметом не только споров, но и открытого столкновения

Forbes
Как ускорить копушу Как ускорить копушу

Как ускорить вашего копушу, не доводя до нервоза?

Лиза
Мутации определяют ход биологических часов организма Мутации определяют ход биологических часов организма

Биологический возраст организма определяется накоплением случайных мутаций

ТехИнсайдер
«Мне хотелось отомстить»: как прошлые отношения мешают строить личную жизнь «Мне хотелось отомстить»: как прошлые отношения мешают строить личную жизнь

Как прожить травматичный опыт прошлых отношений?

Psychologies
Микроагрессия может приводить к смерти: как она проявляется и почему так опасна? Микроагрессия может приводить к смерти: как она проявляется и почему так опасна?

Как распознать акты микроагрессии?

Psychologies
Втроем дома: как братья-Калкины делят кинематографический Олимп Втроем дома: как братья-Калкины делят кинематографический Олимп

Что общего у трех знаменитых Калкинов и как они пробивали путь в большом кино

СНОБ
Плохая идея: куда точно не нужно идти на первое свидание Плохая идея: куда точно не нужно идти на первое свидание

Разбираемся, куда и почему лучше не идти с незнакомцем/незнакомкой в первый раз

Maxim
Генеральный директор АНО «Цифровая экономика» Сергей Плуготаренко: Россия входит в топ-10 по индексу цифровой зрелости госуправления Генеральный директор АНО «Цифровая экономика» Сергей Плуготаренко: Россия входит в топ-10 по индексу цифровой зрелости госуправления

О том, чего уже удалось достичь в развитии цифровых технологий в России

Ведомости
Вероника Полонская. Последняя любовь Маяковского Вероника Полонская. Последняя любовь Маяковского

Об отношениях Вероники Полонской и поэта Владимира Маяковского

Коллекция. Караван историй
Эволюция агрохолдингов Эволюция агрохолдингов

Российский сельскохозяйственный бизнес адаптировался к вызовам времени

Агроинвестор
10 черт, в которые влюбляются мужчины 10 черт, в которые влюбляются мужчины

Как происходит влюбленность у мужчин?

Psychologies
Островки песчаных дюн: 5 самых маленьких пустынь мира Островки песчаных дюн: 5 самых маленьких пустынь мира

Встречайте: 5 самых маленьких, но от того не менее интересных пустынь мира

ТехИнсайдер
Вотум недоверия: с чем сталкиваются 20-летние, становясь руководителями Вотум недоверия: с чем сталкиваются 20-летние, становясь руководителями

Эйджизм и дискриминация: проблемы молодых управленцев

Forbes
Что о вас может сказать ваша толерантность к остроте, и как ее повысить Что о вас может сказать ваша толерантность к остроте, и как ее повысить

Почему острое может быть полезным и как повысить свою переносимость остроты?

ТехИнсайдер
LoveGPT: как искусственный интеллект меняет приложения для знакомств и сферу отношений LoveGPT: как искусственный интеллект меняет приложения для знакомств и сферу отношений

AI уже добрался до человеческих отношений, но пока не установил власть над ними

СНОБ
Повсеместное использование камер наблюдения меняет работу мозга Повсеместное использование камер наблюдения меняет работу мозга

Видеонаблюдение влияет на работу мозга, причем на бессознательном уровне

ТехИнсайдер
Открыть в приложении