CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз

CHIPHi-Tech

Тесты > Антивирусная защита

Защищаем систему от вирусов

Проверка безопасности антивирусных инструментов выявила, что у самих инструментов есть очевидные слабые места. CHIP расскажет, как можно закрыть уязвимости и обезопасить себя от угроз, которое несет вредоносное ПО

Специалисты по безопасности компании Symantec регистрируют 13 миллионов новых вариантов вредоносного программного обеспечения в месяц. Антивирусные системы призваны защищать от этой опасности, но очевидно, что они сами оказываются уязвимыми и подвергаются атакам. CHIP проверил антивирусы вместе с AV-Test. Результат дает повод для тревоги: в некоторых случаях недостаточно защищены каналы передачи, в других — производители используют ненадежные библиотеки программ. Мы покажем, какие антивирусные инструменты достойны рекомендации, как работают защитные механизмы программ, и объясним, как лучше всего можно настроить эти инструменты.

Даже если вы пользуетесь хорошей антивирусной защитой, нужно дополнительно использовать и программы других производителей. Так вы сможете эффективно обезопасить не только стационарный ПК, но и мобильные устройства — и при этом не имеет значения, идет ли речь об Android или iOS.

Так защищают антивирусы

Современные антивирусные приложения не только защищают компьютеры от уже известных опасностей, но и предлагают инструменты против уязвимостей нулевого дня. Для этого они используют эвристические методы для постоянного контроля ПК. Но для того, чтобы программы могли эффективно контролировать систему, им требуются расширенные права. Доходит до того, что зачастую они могут контролировать и изменять ОС в большей степени, чем зарегистрированный пользователь. Для хакеров успешные атаки на антивирусные инструменты становятся самым простым решением, так как через эти инструменты они могут сразу получить системный доступ к ПК, а также деактивировать контрольную функцию антивирусных мониторов. Производители защитных программ борются с этим тремя антихакерскими функциями.

Безопасное соединение при загрузке

Первый уровень защиты используется уже на сайте производителя. Ведь разработчики антивирусов больше не распространяют свои программы на DVD — в основном те предоставляются клиентам в виде пакета с кодом для загрузки. Преимущество в том, что у пользователя всегда будет новейшая версия. Некоторые производители распространяют программы через безопасное HTTPS-соединение. Канал передачи данных зашифровывается, манипуляции практически исключаются. Правда, есть и такие компании, которые все еще делают ставку на небезопасное HTTP-соединение. Теоретически в этом случае хакеры могут перехватить поток данных и подсунуть пользователю небезопасную, управляемую извне версию антивируса. Компания AV-Test обнаружила такой ненадежный канал загрузки у нескольких производителей (см. таблицу справа). Увидев результаты, фирмы торжественно поклялись устранить все недостатки и высказали намерение передавать данные в зашифрованном виде в самом ближайшем будущем.

Загрузка антивирусного ПО у некоторых производителей работает через небезопасные, доступные для манипуляций HTTP-соединения

Обновления только с подписью

Чтобы на ПК загружались только сертифицированные и защищенные подписями обновления для сканирования файлов, антивирусные программы используют сертификаты, хотя и не слишком последовательно (см. справа). С их помощью производитель подписывает отдельные программные пакеты. При поступлении на компьютер пользователя антивирусный инструмент проверяет аутентичность цифровой подписи и устанавливает обновления. Таким образом исключаются неправомерные апдейты. Но это выполняется при условии, что антивирусная программа отлично работает с самого начала и имеет оптимальные настройки, установленные производителем — к сожалению, очень многие приложения таким требованиям не отвечают. И вам придется действовать самостоятельно — более подробно об этом рассказывается на следующих страницах.

Защита оборудования на уровне процессора

Начиная с Windows XP SP2 операционная система Microsoft поддерживает защиту DEP (Data Execution Prevention), которая работает непосредственно в процессоре. Принцип работы относительно прост: ОС использует специальный атрибут NX-Bit (бит запрета исполнения) для определенной области памяти, где хранятся данные, имеющие критическое значение. Если какая-то программа, например, при переполнении памяти, пытается задействовать регистр процессора, DEP блокирует доступ и передает информацию об этом в операционную систему. На сегодняшний день технология является стандартом — но, несмотря на это, ее используют не все (см. справа). Сама по себе DEP не обеспечивает стопроцентную защиту. Поэтому производители используют функцию вместе с другими технологиями.

Программное обеспечение, предотвращающее переполнение памяти

Чтобы хакеры не могли угадать, где именно в памяти компьютера хранятся критически значимые данные, уже более десяти лет назад была разработана технология ASLR (Address Space Layout Randomization). При этом программы получают свои области памяти по случайному принципу. Впервые ASLR была использована в Windows Vista. Среди мобильных систем первой стала iOS 4.3, потом последовала версия Android 4.0. Но и ASLR не дает стопроцентной гарантии безопасности. С помощью различных приемов хакеры обходят случайное распределение.

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Оптимизация ПК, которая имеет смысл Оптимизация ПК, которая имеет смысл

Улучшения производительности ПК

CHIP
Может ли у живого существа быть 8 мозгов: кажется, у осьминогов может Может ли у живого существа быть 8 мозгов: кажется, у осьминогов может

Как работают руки-щупальцы осьминога?

ТехИнсайдер
Роторно-поршневые двигатели Роторно-поршневые двигатели

Проблемы и перспективы роторных двигателей

Наука и техника
Век живи: долгожительство станет нормой Век живи: долгожительство станет нормой

Долголетие: фантазии или ближайшее будущее?

Монокль
Войны сыновей Войны сыновей

Как потомки Вильгельма I делили его наследие

Дилетант
Персона Персона

Юрий Кузнецов — о любви к уральским изумрудам и стилю ар-деко

RR Люкс.Личности.Бизнес.
Россия признала вино Россия признала вино

Как развивается в России производство винной продукции

Ведомости
Клопы использовали химическую сигнализацию пчел для охоты на них самих Клопы использовали химическую сигнализацию пчел для охоты на них самих

Клопы-хищнецы научились обманывать жертв, заманивая их в ловушку

N+1
Дела сердечные: как современный ритм жизни влияет на риск возникновения инфаркта Дела сердечные: как современный ритм жизни влияет на риск возникновения инфаркта

Какие привычки бьют по сердцу сильнее наследственности?

Правила жизни
Продать продукт, даже если его еще нет: 5 шагов, чтобы на старте понять, «выстрелит» ‎ли бизнес Продать продукт, даже если его еще нет: 5 шагов, чтобы на старте понять, «выстрелит» ‎ли бизнес

Как проверить бизнес-идею до вложений и не влезть в долги

Inc.
Как выбрать кроссовки для спорта Как выбрать кроссовки для спорта

8 советов, которые помогут подобрать правильную обувь для тренировок

Лиза
Переосмыслить Петербург: как архитектура и фотография  помогут увидеть город по-новому Переосмыслить Петербург: как архитектура и фотография  помогут увидеть город по-новому

Архитектура может быть не только функциональной, но и трогательной

VOICE
10 ошибок в аэропорту, которые дорого вам обойдутся 10 ошибок в аэропорту, которые дорого вам обойдутся

Рассказываем о мелочах, которые могут существенно подорвать бюджет поездки

Maxim
Канны-2025: Кафка в замешательстве Канны-2025: Кафка в замешательстве

Фильмы, сквозной темой которых стали неумирающие призраки прошлого

РБК
Повод для гордости Повод для гордости

Роман Русинов создаёт суперкар со множеством технологий из автоспорта

RR Люкс.Личности.Бизнес.
10 самых засмотренных до дыр мультфильмов разных поколений 10 самых засмотренных до дыр мультфильмов разных поколений

Самые засмотренные мультфильмы за все время, разбитые по десятилетиям

Maxim
Небо и море люблю одинаково… Небо и море люблю одинаково…

Боевой и жизненный путь генерал-майора авиации Ивана Васильевича Рожкова

Знание – сила
Больше движений! Больше движений!

Нужно больше двигаться, а не искать отговорки, почему не можешь

Y Magazine
Секреты мастерства Секреты мастерства

Princess F58: свежая модель в линейке британской верфи

Y Magazine
Вадим Верник: «Я спросил у Вишневской: «Вы приручили Ростроповича?» Вадим Верник: «Я спросил у Вишневской: «Вы приручили Ростроповича?»

Мне хотелось поговорить с этими легендарными людьми по душам

Коллекция. Караван историй
Кто создал хиты Алиши Киз и Coldplay: пять женщин, добившихся успеха в звукорежиссуре Кто создал хиты Алиши Киз и Coldplay: пять женщин, добившихся успеха в звукорежиссуре

Женщины-звукорежиссеры и трудности, которые им пришлось преодолеть

Forbes
Тест-полоска: как Минздрав помогает регионам лечить пациентов с диабетом Тест-полоска: как Минздрав помогает регионам лечить пациентов с диабетом

Как реализуется федеральная программа «Борьба с сахарным диабетом»

Forbes
Смертельно опасный тренд TikTok: почему мужчины бреют ресницы и чем это грозит? Смертельно опасный тренд TikTok: почему мужчины бреют ресницы и чем это грозит?

Для чего человеку нужны ресницы и что будет, если их сбрить?

Inc.
Зовите на мечту: как предпринимателю собрать команду — советы Александра Мутовина Зовите на мечту: как предпринимателю собрать команду — советы Александра Мутовина

Как собрать команду, с которой бизнес будет расти?

Forbes
Романтика в большом городе Романтика в большом городе

Психология любви в условиях вечной спешки

Лиза
Нам это НАДо? Нам это НАДо?

Инновационный подход к антивозрастному уходу за кожей: косметика с NAD+

Лиза
Иван Соснин: Хочется находить крупицы хорошего Иван Соснин: Хочется находить крупицы хорошего

Режиссер Иван Соснин — о пути в кино, сказках и нейросетях в кинопроизводстве

Ведомости
Цена труда Цена труда

Как меняется уровень заработной платы и производительности труда в России?

Ведомости
60% руководителей и топ-менеджеров тратят на видеоконференции от 1 до 3 часов в день — исследование 60% руководителей и топ-менеджеров тратят на видеоконференции от 1 до 3 часов в день — исследование

Какие функции в онлайн-звонках пользователи считают наиболее полезными

Inc.
Ледник в Антарктиде «ворует» лед у своего соседа Ледник в Антарктиде «ворует» лед у своего соседа

Ученые обнаружили, что один из ледников Антарктиды ворует лед у своего соседа

ТехИнсайдер
Открыть в приложении