CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз

CHIPHi-Tech

Тесты > Антивирусная защита

Защищаем систему от вирусов

Проверка безопасности антивирусных инструментов выявила, что у самих инструментов есть очевидные слабые места. CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз, которое несет вредоносное ПО

Специалисты по безопасности компании Symantec регистрируют 13 миллионов новых вариантов вредоносного программного обеспечения в месяц. Антивирусные системы призваны защищать от этой опасности, но очевидно, что они сами оказываются уязвимыми и подвергаются атакам. CHIP проверил антивирусы вместе с AV-Test. Результат дает повод для тревоги: в некоторых случаях недостаточно защищены каналы передачи, в других — производители используют ненадежные библиотеки программ. Мы покажем, какие антивирусные инструменты достойны рекомендации, как работают защитные механизмы программ, и объясним, как лучше всего можно настроить эти инструменты.

Даже если вы пользуетесь хорошей антивирусной защитой, нужно дополнительно использовать и программы других производителей. Так вы сможете эффективно обезопасить не только стационарный ПК, но и мобильные устройства — и при этом не имеет значения, идет ли речь об Android или iOS.

Так защищают антивирусы

Современные антивирусные приложения не только защищают компьютеры от уже известных опасностей, но и предлагают инструменты против уязвимостей нулевого дня. Для этого они используют эвристические методы для постоянного контроля ПК. Но для того, чтобы программы могли эффективно контролировать систему, им требуются расширенные права. Доходит до того, что зачастую они могут контролировать и изменять ОС в большей степени, чем зарегистрированный пользователь. Для хакеров успешные атаки на антивирусные инструменты становятся самым простым решением, так как через эти инструменты они могут сразу получить системный доступ к ПК, а также деактивировать контрольную функцию антивирусных мониторов. Производители защитных программ борются с этим тремя антихакерскими функциями.

Безопасное соединение при загрузке

Первый уровень защиты используется уже на сайте производителя. Ведь разработчики антивирусов больше не распространяют свои программы на DVD — в основном те предоставляются клиентам в виде пакета с кодом для загрузки. Преимущество в том, что у пользователя всегда будет новейшая версия. Некоторые производители распространяют программы через безопасное HTTPS-соединение. Канал передачи данных зашифровывается, манипуляции практически исключаются. Правда, есть и такие компании, которые все еще делают ставку на небезопасное HTTP-соединение. Теоретически в этом случае хакеры могут перехватить поток данных и подсунуть пользователю небезопасную, управляемую извне версию антивируса. Компания AV-Test обнаружила такой ненадежный канал загрузки у нескольких производителей (см. таблицу справа). Увидев результаты, фирмы торжественно поклялись устранить все недостатки и высказали намерение передавать данные в зашифрованном виде в самом ближайшем будущем.

Загрузка антивирусного ПО у некоторых производителей работает через небезопасные, доступные для манипуляций HTTP-соединения

Обновления только с подписью

Чтобы на ПК загружались только сертифицированные и защищенные подписями обновления для сканирования файлов, антивирусные программы используют сертификаты, хотя и не слишком последовательно (см. справа). С их помощью производитель подписывает отдельные программные пакеты. При поступлении на компьютер пользователя антивирусный инструмент проверяет аутентичность цифровой подписи и устанавливает обновления. Таким образом исключаются неправомерные апдейты. Но это выполняется при условии, что антивирусная программа отлично работает с самого начала и имеет оптимальные настройки, установленные производителем — к сожалению, очень многие приложения таким требованиям не отвечают. И вам придется действовать самостоятельно — более подробно об этом рассказывается на следующих страницах.

Защита оборудования на уровне процессора

Начиная с Windows XP SP2 операционная система Microsoft поддерживает защиту DEP (Data Execution Prevention), которая работает непосредственно в процессоре. Принцип работы относительно прост: ОС использует специальный атрибут NX-Bit (бит запрета исполнения) для определенной области памяти, где хранятся данные, имеющие критическое значение. Если какая-то программа, например, при переполнении памяти, пытается задействовать регистр процессора, DEP блокирует доступ и передает информацию об этом в операционную систему. На сегодняшний день технология является стандартом — но, несмотря на это, ее используют не все (см. справа). Сама по себе DEP не обеспечивает стопроцентную защиту. Поэтому производители используют функцию вместе с другими технологиями.

Программное обеспечение, предотвращающее переполнение памяти

Чтобы хакеры не могли угадать, где именно в памяти компьютера хранятся критически значимые данные, уже более десяти лет назад была разработана технология ASLR (Address Space Layout Randomization). При этом программы получают свои области памяти по случайному принципу. Впервые ASLR была использована в Windows Vista. Среди мобильных систем первой стала iOS 4.3, потом последовала версия Android 4.0. Но и ASLR не дает стопроцентной гарантии безопасности. С помощью различных приемов хакеры обходят случайное распределение.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Дуглас Энгельбарт — изобретатель мыши Дуглас Энгельбарт — изобретатель мыши

Озарение, которое может посетить только юного студента-заучку

CHIP
Под винным соусом Под винным соусом

Секрет, над которым бились столетиями: что делать, если любимая обиделась

VOICE
НИТКА, ведущая в небо НИТКА, ведущая в небо

Что скрывается за аббревиатурой НИТКА и какого ее предназначение?

Наука и техника
8 заветных желаний 8 заветных желаний

Как же заставить силу воображения работать? Надо превратить мечты в планы

Лиза
Годовые кольца: 1912 Годовые кольца: 1912

Трагедия «Титаника» и акмеизм: что происходило в мире в 1912 году

Вокруг света
Бесчеловечные хищники морских глубин Бесчеловечные хищники морских глубин

Автономные необитаемые подводные аппараты ВМС США

Обозрение армии и флота
Историческая сага: 5 книг для ценителей масштабных историй Историческая сага: 5 книг для ценителей масштабных историй

Романы-саги, которые позволят рассмотреть мировые события с разных точек зрения

Maxim
Немое кино Немое кино

Истории, которых не было, но которые могли бы быть

Автопилот
Морская прогулка Морская прогулка

Интерьер в эклектичном стиле, вдохновленный островом Санторини

SALON-Interior
В турецкой пещере нашли практически целую корзину позднего бронзового века В турецкой пещере нашли практически целую корзину позднего бронзового века

Археологи обнаружили в турецкой пещере Инёню практически целую древнюю корзину

N+1
Пока не кончилось Пока не кончилось

Каково это — увидеть финал того, что длилось много серий

Weekend
«Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера «Он совершенно чокнутый»: как гипнотизер проклял «Манчестер Сити» и его тренера

Почему футбольный клуб «Манчестер Сити» переживает самый глубокий кризис

Forbes
Игра Brawl Stars: популярное развлечение или угроза для детей? Игра Brawl Stars: популярное развлечение или угроза для детей?

Разбираемся, в чем секрет игры Brawl Stars и стоит ли беспокоиться взрослым

Psychologies
Американский ситком, Gucci и Бурунов: эволюция батиного свитера Американский ситком, Gucci и Бурунов: эволюция батиного свитера

Как уродливый свитер перевесили из отцовского гардероба в раздел постмодерна

Правила жизни
«Голос поэта» «Голос поэта»

О проекте «Голос Поэта» прямо как в лучшие годы, когда стихи печатали в журналах

OK!
Это не шутки: что такое мемкоины Это не шутки: что такое мемкоины

Можно ли разбогатеть на меме с собачкой или лягушонком

VC.RU
Ольга Бузова: «Мне не нужен ураган в душе. Мне по кайфу штиль» Ольга Бузова: «Мне не нужен ураган в душе. Мне по кайфу штиль»

Ольга Бузова: как продолжить верить людям, несмотря на прошлый негативный опыт

Добрые советы
Кошка — облигатный хищник. Чем ее кормить? Кошка — облигатный хищник. Чем ее кормить?

Как правильно составить рацион для своего домашнего тигра?

ТехИнсайдер
Турецкий экспорт вооружений Турецкий экспорт вооружений

Состояние и перспективы развития турецкого экспорта вооружений

Обозрение армии и флота
«Финал — это место, где завязываются новые конфликты» «Финал — это место, где завязываются новые конфликты»

Вячеслав Курицын о последних главах «Войны и мира»

Weekend
Богатую микофлору носа связали с повышенным риском астмы и аллергического ринита Богатую микофлору носа связали с повышенным риском астмы и аллергического ринита

Богатая микофлора носа повышает вероятность развития аллергии и  астмы

N+1
Рассеянный склероз: какое лечение доступно в России Рассеянный склероз: какое лечение доступно в России

Почему возникает рассеянный склероз и как современная терапия помогает людям?

СНОБ
От ситцевой до бриллиантовой: как называются разные годовщины свадеб и откуда взялись такие названия От ситцевой до бриллиантовой: как называются разные годовщины свадеб и откуда взялись такие названия

Годовщины свадьбы: с чем связаны их названия и какие не принято отмечать?

ТехИнсайдер
Что делать, когда один из супругов оказался в долгах: разбор частых ситуаций и мнения юриста и психолога Что делать, когда один из супругов оказался в долгах: разбор частых ситуаций и мнения юриста и психолога

Как обсуждать с близкими людьми непростые ситуации, касающиеся денег?

Psychologies
В силиконовых ремешках смарт-часов содержится множество вредных химикатов В силиконовых ремешках смарт-часов содержится множество вредных химикатов

Слышали что-нибудь о «вечных химикатах»?

ТехИнсайдер
Валерий Сухих: «Время требует от депутатов оперативности и профессионализма» Валерий Сухих: «Время требует от депутатов оперативности и профессионализма»

Какие традиции и принципы остаются неизменными в работе заксобрания Прикамья?

ФедералПресс
Полный привод Torque Vectoring и кабина истребителя: мы «полетали» на обновленном кроссовере JAECOO J7 Полный привод Torque Vectoring и кабина истребителя: мы «полетали» на обновленном кроссовере JAECOO J7

Чем примечателен «крутой охотник» JAECOO J7?

Maxim
Великое наследие македонского царя Великое наследие македонского царя

Как происходило слияние культур после захвата Персии Александром Македонским

Знание – сила
Ключ к красоте и ухоженности Ключ к красоте и ухоженности

На вопросы о лазерной эпиляции отвечает Ксения Филатова, врач-дермато-венеролог

Здоровье
Дмитрий Чеботарев: «Мой персонаж не пыльный» Дмитрий Чеботарев: «Мой персонаж не пыльный»

Дмитрий Чеботарев рассказал о погружении в физику и секретных объектах

Grazia
Открыть в приложении