CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз

CHIPHi-Tech

Тесты > Антивирусная защита

Защищаем систему от вирусов

Проверка безопасности антивирусных инструментов выявила, что у самих инструментов есть очевидные слабые места. CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз, которое несет вредоносное ПО

Специалисты по безопасности компании Symantec регистрируют 13 миллионов новых вариантов вредоносного программного обеспечения в месяц. Антивирусные системы призваны защищать от этой опасности, но очевидно, что они сами оказываются уязвимыми и подвергаются атакам. CHIP проверил антивирусы вместе с AV-Test. Результат дает повод для тревоги: в некоторых случаях недостаточно защищены каналы передачи, в других — производители используют ненадежные библиотеки программ. Мы покажем, какие антивирусные инструменты достойны рекомендации, как работают защитные механизмы программ, и объясним, как лучше всего можно настроить эти инструменты.

Даже если вы пользуетесь хорошей антивирусной защитой, нужно дополнительно использовать и программы других производителей. Так вы сможете эффективно обезопасить не только стационарный ПК, но и мобильные устройства — и при этом не имеет значения, идет ли речь об Android или iOS.

Так защищают антивирусы

Современные антивирусные приложения не только защищают компьютеры от уже известных опасностей, но и предлагают инструменты против уязвимостей нулевого дня. Для этого они используют эвристические методы для постоянного контроля ПК. Но для того, чтобы программы могли эффективно контролировать систему, им требуются расширенные права. Доходит до того, что зачастую они могут контролировать и изменять ОС в большей степени, чем зарегистрированный пользователь. Для хакеров успешные атаки на антивирусные инструменты становятся самым простым решением, так как через эти инструменты они могут сразу получить системный доступ к ПК, а также деактивировать контрольную функцию антивирусных мониторов. Производители защитных программ борются с этим тремя антихакерскими функциями.

Безопасное соединение при загрузке

Первый уровень защиты используется уже на сайте производителя. Ведь разработчики антивирусов больше не распространяют свои программы на DVD — в основном те предоставляются клиентам в виде пакета с кодом для загрузки. Преимущество в том, что у пользователя всегда будет новейшая версия. Некоторые производители распространяют программы через безопасное HTTPS-соединение. Канал передачи данных зашифровывается, манипуляции практически исключаются. Правда, есть и такие компании, которые все еще делают ставку на небезопасное HTTP-соединение. Теоретически в этом случае хакеры могут перехватить поток данных и подсунуть пользователю небезопасную, управляемую извне версию антивируса. Компания AV-Test обнаружила такой ненадежный канал загрузки у нескольких производителей (см. таблицу справа). Увидев результаты, фирмы торжественно поклялись устранить все недостатки и высказали намерение передавать данные в зашифрованном виде в самом ближайшем будущем.

Загрузка антивирусного ПО у некоторых производителей работает через небезопасные, доступные для манипуляций HTTP-соединения

Обновления только с подписью

Чтобы на ПК загружались только сертифицированные и защищенные подписями обновления для сканирования файлов, антивирусные программы используют сертификаты, хотя и не слишком последовательно (см. справа). С их помощью производитель подписывает отдельные программные пакеты. При поступлении на компьютер пользователя антивирусный инструмент проверяет аутентичность цифровой подписи и устанавливает обновления. Таким образом исключаются неправомерные апдейты. Но это выполняется при условии, что антивирусная программа отлично работает с самого начала и имеет оптимальные настройки, установленные производителем — к сожалению, очень многие приложения таким требованиям не отвечают. И вам придется действовать самостоятельно — более подробно об этом рассказывается на следующих страницах.

Защита оборудования на уровне процессора

Начиная с Windows XP SP2 операционная система Microsoft поддерживает защиту DEP (Data Execution Prevention), которая работает непосредственно в процессоре. Принцип работы относительно прост: ОС использует специальный атрибут NX-Bit (бит запрета исполнения) для определенной области памяти, где хранятся данные, имеющие критическое значение. Если какая-то программа, например, при переполнении памяти, пытается задействовать регистр процессора, DEP блокирует доступ и передает информацию об этом в операционную систему. На сегодняшний день технология является стандартом — но, несмотря на это, ее используют не все (см. справа). Сама по себе DEP не обеспечивает стопроцентную защиту. Поэтому производители используют функцию вместе с другими технологиями.

Программное обеспечение, предотвращающее переполнение памяти

Чтобы хакеры не могли угадать, где именно в памяти компьютера хранятся критически значимые данные, уже более десяти лет назад была разработана технология ASLR (Address Space Layout Randomization). При этом программы получают свои области памяти по случайному принципу. Впервые ASLR была использована в Windows Vista. Среди мобильных систем первой стала iOS 4.3, потом последовала версия Android 4.0. Но и ASLR не дает стопроцентной гарантии безопасности. С помощью различных приемов хакеры обходят случайное распределение.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Первый взгляд Первый взгляд

Обзор новинок рынка техники

CHIP
«Сделать женщин счастливее» «Сделать женщин счастливее»

Любая история успеха — это большой путь. Вот каким видит свой Ирина Хайдарова

OK!
Марксизм и искусственный интеллект Марксизм и искусственный интеллект

Почему ИИ не только научно-технический, но социально-экономический феномен

Монокль
Канны-2025: Кафка в замешательстве Канны-2025: Кафка в замешательстве

Фильмы, сквозной темой которых стали неумирающие призраки прошлого

РБК
Бастарды и байстрюки Бастарды и байстрюки

На что имел право незаконнорождённый ребёнок в Средние века?

Дилетант
«Река горит!» Как необычный пожар изменил отношение Америки к экологии «Река горит!» Как необычный пожар изменил отношение Америки к экологии

Река Куяхога: пожар, переключивший сознание целой нации

ТехИнсайдер
Потепление на полтора градуса пойдет на пользу сибирской тайге Потепление на полтора градуса пойдет на пользу сибирской тайге

Как повлияет потепление климата на амазонские леса и сибирскую тайгу?

N+1
Переосмыслить Петербург: как архитектура и фотография  помогут увидеть город по-новому Переосмыслить Петербург: как архитектура и фотография  помогут увидеть город по-новому

Архитектура может быть не только функциональной, но и трогательной

VOICE
Как Йоко Оно вписала свое имя в историю, несмотря на ненависть фанатов The Beatles Как Йоко Оно вписала свое имя в историю, несмотря на ненависть фанатов The Beatles

Творческий путь Йоко Оно и ее знаковые работы

Forbes
Молодежь рвется наверх Молодежь рвется наверх

Молодежь выбирает стабильную карьеру вместо быстрых, но временных заработков

Ведомости
Режиссер Леонид Хейфец. Откровенно о Дорониной, Миронове и Борисове Режиссер Леонид Хейфец. Откровенно о Дорониной, Миронове и Борисове

Когда Ефремов пригласил меня, МХАТ как раз «пилился»

Коллекция. Караван историй
Стресс в наследство Стресс в наследство

Как на ребенка влияет стресс матери во время беременности?

Здоровье
Над всей Испанией безоблачное небо Над всей Испанией безоблачное небо

Как восемь гигаватт «погасили» электрическую сеть Пиренейского полуострова

Монокль
За белым солнцем За белым солнцем

Белые ночи, Новый год, летний лед:  что еще возможно в июне в Якутии?

Новый очаг
10 самых засмотренных до дыр мультфильмов разных поколений 10 самых засмотренных до дыр мультфильмов разных поколений

Самые засмотренные мультфильмы за все время, разбитые по десятилетиям

Maxim
Девять «Оскаров», похвала критиков и один большой скандал: чем велик «Последний император» Бертолуччи Девять «Оскаров», похвала критиков и один большой скандал: чем велик «Последний император» Бертолуччи

Как «Последний император» покорил критиков и возмутил историков

Правила жизни
На российских авиалиниях растет доля пассажиров без багажа На российских авиалиниях растет доля пассажиров без багажа

Все больше пассажиров российских авиакомпаний выбирают перелеты без багажа

Inc.
Геохимики СПбГУ первыми в России датировали подводный минерал из крупнейшего бассейна восточной Арктики Геохимики СПбГУ первыми в России датировали подводный минерал из крупнейшего бассейна восточной Арктики

Геологи СПбГУ смогли первыми определить возраст подводного арктического минерала

Знание – сила
От синтеза клетки до зрелого цветка От синтеза клетки до зрелого цветка

Как выращиваются орхидеи рода фаленопсис на базе тепличного комбината

Агроинвестор
Под знаком футбола Под знаком футбола

Интервью с Марией Галай, футболисткой с девяти лет

Лиза
Подводный флот Ирана Подводный флот Ирана

Главная сила ВМС Ирана — подводные лодки

Наука и техника
Что такое робот? Что такое робот?

Роботы вокруг нас: объясняем, как они работают и зачем нужны

Наука и техника
Болотинг Болотинг

Зачем люди ходят по болотам и какие красоты там можно увидеть?

Новый очаг
Прекрасная Агнета Прекрасная Агнета

55 метров роскоши: Project Agnetha от дизайнера Луки Дини

Y Magazine
Особый взгляд: 10 культовых фильмов, которые нам подарил Каннский кинофестиваль Особый взгляд: 10 культовых фильмов, которые нам подарил Каннский кинофестиваль

По случаю открытия 78-го смотра — десятка лучших фильмов в истории Канн

Правила жизни
В Германии, в Германии, проклятой стороне В Германии, в Германии, проклятой стороне

Как советского солдата удержали от мести при штурме Германии

Монокль
Стравинский. Танцы. Люди Стравинский. Танцы. Люди

Денис Мережковский разбирается в правилах хореографического импортозамещения

Moodboard
Путешествие как бизнес Путешествие как бизнес

Истории тех, для кого путешествия стали не только хобби, но и бизнесом

Новый очаг
Советский феникс Советский феникс

Как разрушенная страна восстала из пепла за одну героическую пятилетку

Монокль
Ученые обнаружили древнего хищника с тремя глазами и зубастым ртом! Он жил 506 млн лет назад Ученые обнаружили древнего хищника с тремя глазами и зубастым ртом! Он жил 506 млн лет назад

В Берджесс нашли окаменелость необычного существа, жившего 506 млн лет назад

ТехИнсайдер
Открыть в приложении