CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз

CHIPHi-Tech

Тесты > Антивирусная защита

Защищаем систему от вирусов

Проверка безопасности антивирусных инструментов выявила, что у самих инструментов есть очевидные слабые места. CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз, которое несет вредоносное ПО

Специалисты по безопасности компании Symantec регистрируют 13 миллионов новых вариантов вредоносного программного обеспечения в месяц. Антивирусные системы призваны защищать от этой опасности, но очевидно, что они сами оказываются уязвимыми и подвергаются атакам. CHIP проверил антивирусы вместе с AV-Test. Результат дает повод для тревоги: в некоторых случаях недостаточно защищены каналы передачи, в других — производители используют ненадежные библиотеки программ. Мы покажем, какие антивирусные инструменты достойны рекомендации, как работают защитные механизмы программ, и объясним, как лучше всего можно настроить эти инструменты.

Даже если вы пользуетесь хорошей антивирусной защитой, нужно дополнительно использовать и программы других производителей. Так вы сможете эффективно обезопасить не только стационарный ПК, но и мобильные устройства — и при этом не имеет значения, идет ли речь об Android или iOS.

Так защищают антивирусы

Современные антивирусные приложения не только защищают компьютеры от уже известных опасностей, но и предлагают инструменты против уязвимостей нулевого дня. Для этого они используют эвристические методы для постоянного контроля ПК. Но для того, чтобы программы могли эффективно контролировать систему, им требуются расширенные права. Доходит до того, что зачастую они могут контролировать и изменять ОС в большей степени, чем зарегистрированный пользователь. Для хакеров успешные атаки на антивирусные инструменты становятся самым простым решением, так как через эти инструменты они могут сразу получить системный доступ к ПК, а также деактивировать контрольную функцию антивирусных мониторов. Производители защитных программ борются с этим тремя антихакерскими функциями.

Безопасное соединение при загрузке

Первый уровень защиты используется уже на сайте производителя. Ведь разработчики антивирусов больше не распространяют свои программы на DVD — в основном те предоставляются клиентам в виде пакета с кодом для загрузки. Преимущество в том, что у пользователя всегда будет новейшая версия. Некоторые производители распространяют программы через безопасное HTTPS-соединение. Канал передачи данных зашифровывается, манипуляции практически исключаются. Правда, есть и такие компании, которые все еще делают ставку на небезопасное HTTP-соединение. Теоретически в этом случае хакеры могут перехватить поток данных и подсунуть пользователю небезопасную, управляемую извне версию антивируса. Компания AV-Test обнаружила такой ненадежный канал загрузки у нескольких производителей (см. таблицу справа). Увидев результаты, фирмы торжественно поклялись устранить все недостатки и высказали намерение передавать данные в зашифрованном виде в самом ближайшем будущем.

Загрузка антивирусного ПО у некоторых производителей работает через небезопасные, доступные для манипуляций HTTP-соединения

Обновления только с подписью

Чтобы на ПК загружались только сертифицированные и защищенные подписями обновления для сканирования файлов, антивирусные программы используют сертификаты, хотя и не слишком последовательно (см. справа). С их помощью производитель подписывает отдельные программные пакеты. При поступлении на компьютер пользователя антивирусный инструмент проверяет аутентичность цифровой подписи и устанавливает обновления. Таким образом исключаются неправомерные апдейты. Но это выполняется при условии, что антивирусная программа отлично работает с самого начала и имеет оптимальные настройки, установленные производителем — к сожалению, очень многие приложения таким требованиям не отвечают. И вам придется действовать самостоятельно — более подробно об этом рассказывается на следующих страницах.

Защита оборудования на уровне процессора

Начиная с Windows XP SP2 операционная система Microsoft поддерживает защиту DEP (Data Execution Prevention), которая работает непосредственно в процессоре. Принцип работы относительно прост: ОС использует специальный атрибут NX-Bit (бит запрета исполнения) для определенной области памяти, где хранятся данные, имеющие критическое значение. Если какая-то программа, например, при переполнении памяти, пытается задействовать регистр процессора, DEP блокирует доступ и передает информацию об этом в операционную систему. На сегодняшний день технология является стандартом — но, несмотря на это, ее используют не все (см. справа). Сама по себе DEP не обеспечивает стопроцентную защиту. Поэтому производители используют функцию вместе с другими технологиями.

Программное обеспечение, предотвращающее переполнение памяти

Чтобы хакеры не могли угадать, где именно в памяти компьютера хранятся критически значимые данные, уже более десяти лет назад была разработана технология ASLR (Address Space Layout Randomization). При этом программы получают свои области памяти по случайному принципу. Впервые ASLR была использована в Windows Vista. Среди мобильных систем первой стала iOS 4.3, потом последовала версия Android 4.0. Но и ASLR не дает стопроцентной гарантии безопасности. С помощью различных приемов хакеры обходят случайное распределение.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Когда окупится электропривод? Когда окупится электропривод?

Электромобили стоят дорого, но они отличаются экономичностью

CHIP
Никита Мещерский: Как король полного привода отстал от конкурентов Никита Мещерский: Как король полного привода отстал от конкурентов

Audi Quattro — культовый полноприводный автомобиль

4x4 Club
Премия за нефизический инструмент для физики и не только Премия за нефизический инструмент для физики и не только

Нобелевская премия по физике 2024: за прорыв в машинном обучении и нейросетях

Наука и жизнь
Что такое речевой дресс-код и как вызвать доверие у собеседника Что такое речевой дресс-код и как вызвать доверие у собеседника

Как и по каким параметрам корректировать свою речь в зависимости от ситуации

РБК
Азбучные неистины Азбучные неистины

Перечислим несколько «азбучных истин» из учебников, опровергнутых временем

Вокруг света
Этот всеми любимый напиток повышает риск развития деменции в 3 раза: лучше не злоупотреблять! Этот всеми любимый напиток повышает риск развития деменции в 3 раза: лучше не злоупотреблять!

У людей, употребляющих этот напиток ежедневно, наблюдается снижение памяти

ТехИнсайдер
Катя Рыблова и «мягкая интервенция»: как смотреть проект «Переход цвета» в Доме Наркомфина Катя Рыблова и «мягкая интервенция»: как смотреть проект «Переход цвета» в Доме Наркомфина

«Переход цвета» — первая инсталляция из серии «Несущие конструкцию»

СНОБ
И твоя мама тоже И твоя мама тоже

«Все совпадения неслучайны»: первый сериал Альфонсо Куарона

Weekend
Эдуард Ратников — о театре «Одеон» и жизни без больших концертов Эдуард Ратников — о театре «Одеон» и жизни без больших концертов

Эдуард Ратников и его путь от стадионных шоу до мюзиклов

Правила жизни
Куда вложить деньги, чтобы они приносили прибыль Куда вложить деньги, чтобы они приносили прибыль

Варианты для инвестиций и пассивного дохода

VC.RU
Гигантские шершни добрались до Европы Гигантские шершни добрались до Европы

Южных гигантских шершней заметили в Испании

N+1
Флаг Чехова Флаг Чехова

«Мелихово» — один из главных музеев, посвященных Антону Чехову

Отдых в России
Одиночество вдвоем или семейное выгорание: как распознать и преодолеть кризис в отношениях Одиночество вдвоем или семейное выгорание: как распознать и преодолеть кризис в отношениях

Живете с партнером под одной крышей, но чувствуете себя одиноко?

VOICE
8 самых интересных фильмов и сериалов с Любовью Аксеновой 8 самых интересных фильмов и сериалов с Любовью Аксеновой

Самые запоминающиеся роли Любови Аксеновой

Maxim
Как растения размножаются Как растения размножаются

Почему одни растения плодятся спорами, а другие семенами?

Наука и жизнь
Ускользающая простота Ускользающая простота

Как Геннадий Шпаликов не нашел себе места в застое

Weekend
Туда-сюда-издат Туда-сюда-издат

14 историй о том, как писатели пользовались тамиздатом

Weekend
Виктория Исакова Виктория Исакова

Актриса Виктория Исакова — о ДНК постсоветских 1990-х

Собака.ru
Сон в кровавую ночь Сон в кровавую ночь

Краткая история «Кошмара на улице Вязов» в 20 пунктах

Weekend
Алмаз из пробирки Алмаз из пробирки

Российские ювелиры — о лабораторно выращенных бриллиантах

RR Люкс.Личности.Бизнес.
Секунда в секунду: почему японские поезда никогда не опаздывают и как им это удается Секунда в секунду: почему японские поезда никогда не опаздывают и как им это удается

В чем кроется секрет пунктуальности японских поездов?

ТехИнсайдер
Zoloto Zoloto

Как путь к статусу рок-звезды у Владимира Золотухина занял десять непростых лет

Собака.ru
10 вредных пищевых привычек: как поймать себя на них 10 вредных пищевых привычек: как поймать себя на них

Пищевое поведение, которое может нанести ощутимый вред здоровью

Psychologies
Не надо паники! Не надо паники!

В чем причины панической атаки и как остановить мучительный приступ

Лиза
«Хоспис — это дом, где берегут жизнь, сколько бы ее ни осталось»: отрывок из книги сотрудников фонда «Вера» «Хоспис — это дом, где берегут жизнь, сколько бы ее ни осталось»: отрывок из книги сотрудников фонда «Вера»

Отрывок из книги «Настоящее время», написанной сотрудниками фонда «Вера»

СНОБ
7 реальных историй хотела здорово, получилось красиво 7 реальных историй хотела здорово, получилось красиво

Истории читательниц, которые хотели сделать вклад в здоровье, а получили красоту

Новый очаг
5 недооцененных мест, куда стоит съездить 5 недооцененных мест, куда стоит съездить

Пять нераспространенных направлениях, которые удивят даже опытного туриста

Inc.
Как справляться с телесным дискомфортом при тревоге и других неприятных эмоциях: пошаговая инструкция Как справляться с телесным дискомфортом при тревоге и других неприятных эмоциях: пошаговая инструкция

Фрагмент из книги «Я и мои эмоции» Хесус Ларринага

Psychologies
Энергетика: маневры за перекрестком Энергетика: маневры за перекрестком

Масштабы перекрестного субсидирования в энергетике сильно преувеличены

Монокль
Петербург будущего Петербург будущего

Основатель бюро SLOI Валентин Коган — самый успешный молодой архитектор Питера

Собака.ru
Открыть в приложении