CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз

CHIPHi-Tech

Тесты > Антивирусная защита

Защищаем систему от вирусов

Проверка безопасности антивирусных инструментов выявила, что у самих инструментов есть очевидные слабые места. CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз, которое несет вредоносное ПО

Специалисты по безопасности компании Symantec регистрируют 13 миллионов новых вариантов вредоносного программного обеспечения в месяц. Антивирусные системы призваны защищать от этой опасности, но очевидно, что они сами оказываются уязвимыми и подвергаются атакам. CHIP проверил антивирусы вместе с AV-Test. Результат дает повод для тревоги: в некоторых случаях недостаточно защищены каналы передачи, в других — производители используют ненадежные библиотеки программ. Мы покажем, какие антивирусные инструменты достойны рекомендации, как работают защитные механизмы программ, и объясним, как лучше всего можно настроить эти инструменты.

Даже если вы пользуетесь хорошей антивирусной защитой, нужно дополнительно использовать и программы других производителей. Так вы сможете эффективно обезопасить не только стационарный ПК, но и мобильные устройства — и при этом не имеет значения, идет ли речь об Android или iOS.

Так защищают антивирусы

Современные антивирусные приложения не только защищают компьютеры от уже известных опасностей, но и предлагают инструменты против уязвимостей нулевого дня. Для этого они используют эвристические методы для постоянного контроля ПК. Но для того, чтобы программы могли эффективно контролировать систему, им требуются расширенные права. Доходит до того, что зачастую они могут контролировать и изменять ОС в большей степени, чем зарегистрированный пользователь. Для хакеров успешные атаки на антивирусные инструменты становятся самым простым решением, так как через эти инструменты они могут сразу получить системный доступ к ПК, а также деактивировать контрольную функцию антивирусных мониторов. Производители защитных программ борются с этим тремя антихакерскими функциями.

Безопасное соединение при загрузке

Первый уровень защиты используется уже на сайте производителя. Ведь разработчики антивирусов больше не распространяют свои программы на DVD — в основном те предоставляются клиентам в виде пакета с кодом для загрузки. Преимущество в том, что у пользователя всегда будет новейшая версия. Некоторые производители распространяют программы через безопасное HTTPS-соединение. Канал передачи данных зашифровывается, манипуляции практически исключаются. Правда, есть и такие компании, которые все еще делают ставку на небезопасное HTTP-соединение. Теоретически в этом случае хакеры могут перехватить поток данных и подсунуть пользователю небезопасную, управляемую извне версию антивируса. Компания AV-Test обнаружила такой ненадежный канал загрузки у нескольких производителей (см. таблицу справа). Увидев результаты, фирмы торжественно поклялись устранить все недостатки и высказали намерение передавать данные в зашифрованном виде в самом ближайшем будущем.

Загрузка антивирусного ПО у некоторых производителей работает через небезопасные, доступные для манипуляций HTTP-соединения

Обновления только с подписью

Чтобы на ПК загружались только сертифицированные и защищенные подписями обновления для сканирования файлов, антивирусные программы используют сертификаты, хотя и не слишком последовательно (см. справа). С их помощью производитель подписывает отдельные программные пакеты. При поступлении на компьютер пользователя антивирусный инструмент проверяет аутентичность цифровой подписи и устанавливает обновления. Таким образом исключаются неправомерные апдейты. Но это выполняется при условии, что антивирусная программа отлично работает с самого начала и имеет оптимальные настройки, установленные производителем — к сожалению, очень многие приложения таким требованиям не отвечают. И вам придется действовать самостоятельно — более подробно об этом рассказывается на следующих страницах.

Защита оборудования на уровне процессора

Начиная с Windows XP SP2 операционная система Microsoft поддерживает защиту DEP (Data Execution Prevention), которая работает непосредственно в процессоре. Принцип работы относительно прост: ОС использует специальный атрибут NX-Bit (бит запрета исполнения) для определенной области памяти, где хранятся данные, имеющие критическое значение. Если какая-то программа, например, при переполнении памяти, пытается задействовать регистр процессора, DEP блокирует доступ и передает информацию об этом в операционную систему. На сегодняшний день технология является стандартом — но, несмотря на это, ее используют не все (см. справа). Сама по себе DEP не обеспечивает стопроцентную защиту. Поэтому производители используют функцию вместе с другими технологиями.

Программное обеспечение, предотвращающее переполнение памяти

Чтобы хакеры не могли угадать, где именно в памяти компьютера хранятся критически значимые данные, уже более десяти лет назад была разработана технология ASLR (Address Space Layout Randomization). При этом программы получают свои области памяти по случайному принципу. Впервые ASLR была использована в Windows Vista. Среди мобильных систем первой стала iOS 4.3, потом последовала версия Android 4.0. Но и ASLR не дает стопроцентной гарантии безопасности. С помощью различных приемов хакеры обходят случайное распределение.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Попадание в сеть Попадание в сеть

Подключенные автомобили смогут коммуницировать между собой и с инфраструктурой

CHIP
Соскочить с крючка вины: как распознать манипуляцию с первой секунды Соскочить с крючка вины: как распознать манипуляцию с первой секунды

Что такое навязанная вина и как она связана с манипуляцией?

VOICE
Технологии, которые делают роверы умными Технологии, которые делают роверы умными

Все о роверах, которые сегодня находят широкое применение в различных областях

Наука и техника
Уральский микс Уральский микс

На мой взгляд, напитки все же должны оставаться на втором плане

Bones
Мода как универсальный феномен Мода как универсальный феномен

История и природа явления моды, перспективы ее развития

Знание – сила
7 вещей, которые никогда не делают счастливые люди 7 вещей, которые никогда не делают счастливые люди

Эксперт по счастью: 7 вещей, которые никогда не делают счастливые люди

Inc.
Фундамент будущего Фундамент будущего

Блиц-интервью с учеными, лидерами мнений в своей профессии

OK!
Как модельер Эльза Скиапарелли совмещала удобный крой и эксцентричность Как модельер Эльза Скиапарелли совмещала удобный крой и эксцентричность

Эльза Скиапарелли привнесла в моду искусство

Forbes
Микрозаймы обрастают банками Микрозаймы обрастают банками

Из-за чего растут выдачи микрозаймов микрофинансовыми организациями

Ведомости
Есть контакт Есть контакт

Как установить и почувствовать связь со своим телом

Grazia
Дэн Браун Дэн Браун

Правила жизни писателя Дэна Брауна

Правила жизни
Наш паровоз вперед летит Наш паровоз вперед летит

Одна из новинок проката — фильм режиссера Андрея Волгина «Красный шелк»

Монокль
Праздник со вкусом апельсина — что Берджесс, Кубрик и Фуко думали о насилии Праздник со вкусом апельсина — что Берджесс, Кубрик и Фуко думали о насилии

О том, как в «Заводном апельсине» рассматривается тема насилия

СНОБ
Потерянная туфелька и утраченная актуальность Потерянная туфелька и утраченная актуальность

Краткая история Золушки от египетских пирамид

Weekend
«Служебный роман» наоборот: как влюбить в себя начальника (профессионально, конечно!) «Служебный роман» наоборот: как влюбить в себя начальника (профессионально, конечно!)

Какими качествами обладает идеальный сотрудник?

Maxim
«Чистейший образец» «Чистейший образец»

Составить цельный образ Натальи Николаевны Гончаровой — сложная задача

Дилетант
Шестой Шестой

Новый 4Runner: пятнадцать лет спустя

Автопилот
Советы Юре Борисову: как правильно выступить с речью на «Оскаре» Советы Юре Борисову: как правильно выступить с речью на «Оскаре»

Парочка рекомендаций для подготовки речи на церемонии «Оскара»

Psychologies
Павел Прилучный. Когда проходит влюбленность, приходит любовь Павел Прилучный. Когда проходит влюбленность, приходит любовь

Когда нет благодарности у обоих, тогда и случаются эти кризисы

Караван историй
Роботы Figure научились сообща сортировать предметы Роботы Figure научились сообща сортировать предметы

Компания Figure разработала универсальный алгоритм управления роботами

N+1
Заговор крупным планом Заговор крупным планом

Гид по фильмам о заговорах и их теориях

Правила жизни
Семь лет спустя Семь лет спустя

Каким был брак Натальи Пушкиной с Петром Ланским, небогатым армейским офицером?

Дилетант
«Русланы» уходят. Часть 1 «Русланы» уходят. Часть 1

История Ан-124 «Руслан» уходит во времена зарождения реактивной авиации

Наука и техника
«Конечно, надежда есть» «Конечно, надежда есть»

Юрий Борисов о работе над образом Пушкина

Правила жизни
Парижский чемодан полпреда Парижский чемодан полпреда

Невероятная находка в Париже: автограф Кузмина и тайны Серебряного века!

Дилетант
Режим признан нелетным Режим признан нелетным

Почему закрываются ЭПР по тестированию дронов в регионах России

Ведомости
Сила – в музыке транзисторов. Асинхронный привод Сила – в музыке транзисторов. Асинхронный привод

Что помешало поставить асинхронные двигатели на ВЛ80К в роли тяговых?

Наука и техника
Фокус Фокус

Кто убил Джона Кеннеди и почему все фигуранты по этому делу умирали?

Правила жизни
Антон Рогачёв: «Прежде всего мы стремились играть людей» Антон Рогачёв: «Прежде всего мы стремились играть людей»

Актер Антон Рогачёв про взаимоотношения с фэнтези и любовь к истории

Grazia
Траурные церемонии Траурные церемонии

Как изменялся траурный церемониал в России?

Дилетант
Открыть в приложении