Jakie są potencjalne problemy z bezpieczeństwem, gdy nadal używam systemu Windows XP? [Zamknięte]


51

Microsoft przestał aktualizować system Windows XP, a media ostrzegają nas przed wyciekami zabezpieczeń. Właśnie przeczytałem, że dalsze korzystanie z systemu Windows XP jest „wyjątkowo” niebezpieczne. Dlaczego to takie niebezpieczeństwo? Wierzę, że do tej pory XP powinien być dość bezpieczny w użyciu po latach aktualizacji.

Czy są jakieś szczególne rzeczy, na które użytkownicy XP powinni zwracać uwagę i być może przeciwdziałać?

Wierzę również, że wszystkie interesujące miejsca dla hakerów zostaną zaktualizowane do systemu Windows 7/8, a poważne zagrożenia nie będą już tworzone w przyszłości, przynajmniej nie specjalnie dla systemu Windows XP.


11
Odpowiedź na to pytanie jest długa i zaangażowana. prawdziwe zrozumienie wymaga wielu badań i doświadczenia. Właśnie dlatego większość ludzi czyta opinie i porady od tych, którzy rozwinęli kwestionowaną wiedzę. Ponieważ nie chcesz ufać temu, co mówi cała branża od 2007 roku, nie możemy udzielić odpowiedzi, która by cię zadowoliła. krótka odpowiedź, mylisz się prawie pod każdym względem, możesz się mylić. zacznij tutaj: nakedsecurity.sophos.com/2013/10/31/…
Frank Thomas

3
@FrankThomas Nie chodzi o ciąg. Po prostu przesłuchuję media. Nie pytam o szczegółowy 160-stronicowy plik PDF, który wydaje każdy problem i jest przeznaczony dla ekspertów ds. Bezpieczeństwa. Proszę o proste i jasne wyjaśnienie i być może proste środki zaradcze, które zwykli użytkownicy mogą zrozumieć. Ułatwi to życie zwykłemu użytkownikowi.
Madmenyo,

4
XP został zbudowany na fundamencie z piaskowca iz czasem mrówki nosiły w nim dziury. jest zbyt wiele dziur do załatania, więc zburzysz dom i zbudujesz go ponownie na ulepszonym fundamencie. vista dla wszystkich swoich wad w przestrzeni użytkownika miał znacznie bardziej bezpieczne jądro i będzie lepiej stawiał czoła wcześniej nieznanym exploitom. nie ma prostego lub jasnego zestawu środków zaradczych, które można podjąć, gdy nie znasz formy exploita (ponieważ jeszcze się to nie wydarzyło). Nikt nie jest w stanie powiedzieć, z jakimi zagrożeniami XP spotka się jutro, tylko z czym ma się dzisiaj zmierzyć.
Frank Thomas

3
Bezpieczeństwo to iluzja.
Jet

5
Myślę, że używanie systemu Windows XP nawet z aktualizacjami jest wyjątkowo niebezpieczne
VL-80

Odpowiedzi:


45

Niektóre powody, dla których XP NIE jest bezpieczny, niezależnie od aktualizacji zabezpieczeń.

Oto kilka faktów, o których należy pamiętać:

  1. Antywirus jest wadliwym koncepcyjnie podejściem do ochrony przed złośliwym oprogramowaniem . Każdy powinien skorzystać z jednego, ale zaakceptuj, że co najmniej 20% dzikich zagrożeń przeniknie przez ich obronę. czasami (w zależności od produktu) nawet 60% złośliwego oprogramowania może uniknąć wykrycia.

  2. XP ze względu na swój wiek i popularność, ma więcej ustaleń w zakresie exploitów 0-dniowych niż jakikolwiek nowy system operacyjny Windows. Obecnie istnieje 964 CVE wpływających na XP, 511 na Vista i 410 na Windows 7 (wiele z nich dotyczy Windows 7 Phone).

  3. XP nie ma wielu popularnych obecnie funkcji jądra, w tym:

    • wymagania dotyczące podpisywania sterowników (i certyfikacji WHQL)
    • ograniczony dostęp do surowej pamięci
    • Sprawdzanie integralności trybu jądra
    • zabezpieczenia przed złośliwymi łatami jądra
    • działająca randomizacja przestrzeni adresowej i zapobieganie wykonywaniu danych (prawdziwe DEP jest niemożliwe bez dodatkowych ograniczeń dostępu do pamięci)
    • Egzekwowanie uprawnień dla wszystkich zasobów, w tym kluczy rejestru i sterowników urządzeń ( ochrona zasobów systemu Windows )
    • Integracja TPM

  4. Większość użytkowników XP działa jako administrator systemu. Proste ataki, takie jak dysk przez pobieranie, mogą automatycznie:

    • łataj komponenty jądra
    • zainstaluj złośliwe sterowniki i rootkity
    • manipulować, instalować i uruchamiać usługi.
    • uzyskać dostęp do chronionych obszarów rejestru
    • dostęp do surowej pamięci w celu kradzieży danych.
    • przeglądaj katalogi użytkowników i pliki bez granic.

  5. Wiele nowych aplikacji lub nowych wersji starych aplikacji nie będzie działać na XP. Chociaż nie chcę tego brać pod uwagę, IE jest powszechnie używaną przeglądarką, a jej wersje, które można uruchomić na XP, są obiektywnie mniej bezpieczne niż nowoczesne wersje dla Win7 / 8. MS może dostarczyć łatę na luki wykryte w ich bibliotekach SSL, ale nie mogą zmusić go do użycia prawdziwego ALSR, jeśli jądro bazowe tego nie potrafi.

  6. Kontrola konta użytkownika (choć denerwująca i nie tak elastyczna jak sudo) stanowi znaczące ograniczenie działań, które atakujący może podjąć bez interwencji użytkownika.

  7. Exploity nie tylko odchodzą. ataki, które miały miejsce w 2004 roku przeciwko XP, nadal trwają, po prostu dotykają coraz mniej ludzi każdego dnia, gdy konsumenci otrzymują nowe komputery. jeszcze bardzo długo pozostanie złośliwe oprogramowanie atakujące XP. Jest prawdopodobne, że żadne nowe łaty bezpieczeństwa nie będą dostępne w celu łatania luk, które istnieją tylko w XP (zostały już zmniejszone w vista +).


1
Jeśli coś takiego jak POS ma zainstalowaną zaporę ogniową, która pochłania wszelkie pakiety inne niż dobrze uformowane, które są wysyłane do / z zarejestrowanych podpisanych aplikacji, w jaki sposób jakikolwiek kod zewnętrzny mógłby dostać się do systemu?
supercat

5
zapory blokują ruch tylko według atrybutów, więc ze względu na typy złośliwego oprogramowania (robaki, wirusy i trojany) mogą blokować tylko robaki (i często robak i tak wygląda na legalny). Trojany są podstawową taktyką szkodliwego oprogramowania od 2005 roku i działają jak zawsze. użytkownik przegląda witrynę. sieć reklamowa, z której korzysta strona, ładuje reklamę z niewidocznym zniekształconym plikiem pdf lub Flash vid. zły plik powoduje nieprawidłowe działanie środowiska wykonawczego Flash / Acrobat i ułatwia pobieranie zestawu RASkit. źle sformułowany dokument w dobrze uformowanych pakietach nie jest uruchamiany przez zaporę ogniową. radzą sobie z atakami sieciowymi.
Frank Thomas

1
Zakładam, że masz na myśli system punktów sprzedaży. Ponieważ jest to urządzenie, można zrobić o wiele mniej bezpośrednio, ponieważ nie wymaga prawie żadnego wkładu. Ogólnie rzecz biorąc, większość ludzi mówi o systemie operacyjnym użytkownika. Zdecydowanie istnieją problemy nawet z używaniem go jako urządzenia związanego z prywatnością (ograniczenia sprzętowe szyfrowania, obsługa protokołu starych komunikatorów, luki w warstwie aplikacji) itp., Ale masz rację, w tym scenariuszu nie ma to większego znaczenia.
Frank Thomas

4
CONT. to powiedziawszy, systemy POS mają zupełnie inny zestaw zagrożeń, ponieważ dotyczą pieniędzy bezpośrednio i współpracują z systemami księgowymi w całym przedsiębiorstwie. co czyni pożądane cele manipulacji jako brama do zaplecza. W zeszłym roku Barnes i Nobel zwrócili przeciwko nim setki swoich systemów POS. osobiście nie wierzę, że system operacyjny ogólnego przeznaczenia jest odpowiedni dla tego rodzaju środowiska.
Frank Thomas

1
Tak. pierwszą rzeczą, której uczysz się podczas studiowania bezpieczeństwa, jest to, że „bezpieczny” jest stanem idealnym, którego nigdy nie można osiągnąć. pozostawia nam to pojęcie „bezpieczne” lub jeszcze lepiej „wystarczająco bezpieczne”. w niejednoznaczności „wystarczająco bezpieczny dla czego / kogo?” jest miejsce na spory. Próbowałem udzielić najbardziej obiektywnej odpowiedzi, jaką mogę wesprzeć moją profesjonalną pozycję w tym temacie, ale zawsze będzie jakiś sprzeciw w każdym temacie technologicznym, a okoliczności będą się różnić.
Frank Thomas

29

Windows XP został uznany przez kilka osób za „niebezpieczny”, ponieważ Microsoft nie zapewnia już aktualizacji zabezpieczeń. Niektóre osoby twierdzą, że z powodu braku aktualizacji wszelkie nowe luki wykryte w XP nie zostaną usunięte, co może być poważnym problemem bezpieczeństwa, ponieważ wiele placówek opieki zdrowotnej nadal korzysta z XP, a kilka systemów POS (POS) używa XP jako ich podstawa (nie chcemy kolejnego zdarzenia docelowego). Dodam też trochę historii: kiedy Windows XP SP2 zrezygnował ze wsparcia, nastąpił wzrost złośliwego oprogramowania o 66% na komputerach z XP SP2 zamiast SP3 (źródło - ComputerWorld) .

Przeciwnie, niektórzy uważają, że XP jest nadal bezpieczny. Istnieje doskonały artykuł na temat ComputerWorld, w którym stwierdza się, że „Trzymanie się systemu Windows XP może być mądrym posunięciem”. W skrócie, niektórzy użytkownicy uważają, że XP będzie całkowicie bezpieczny, pod warunkiem, że korzystasz z dobrej zapory innej firmy i dobrego programu antywirusowego innej firmy (zdecydowanie zaleca się, aby nie używać Zapory systemu Windows w XP ze względu na brak aktualizacji ). Dodam artykuł o „Jak wspierać system Windows XP teraz, gdy Microsoft nie jest”

Dodam tutaj kilka linków, aby uzyskać dobre lektury na temat „śmierci” XP (rozumiem, że linki są zniechęcone, jednak ta odpowiedź i wiele innych może trwać wiecznie, jeśli spróbuję zawrzeć każdy drobiazg w tej odpowiedzi):


Właśnie tego szukam. Pozwolę temu działać przez chwilę, zanim się z wyjątkiem.
Madmenyo

4
Teraz stał się nowym dużym celem hakerów. Liczba luk w zabezpieczeniach będzie rosła bardzo szybko (jak w przypadku SP2). Nawet jeśli AV zatrzyma jedno złośliwe oprogramowanie, inne będą działać (jak w przypadku najlepszego AV z SP2 +). Więc nie myśl, że może pozostać bezpieczny. Nawet najlepszy AV z Win8 + z najnowszymi aktualizacjami jest niebezpieczny ...
Jet

6
„W skrócie, niektórzy użytkownicy uważają, że XP będzie całkowicie bezpieczny, pod warunkiem, że użyjesz dobrej zapory ogniowej innej firmy i dobrego programu antywirusowego innej firmy”. Niektórzy użytkownicy się mylą.
Maxx Daymon

1
@MaxxDaymon Jak to zrobić?
DBedrenko,

4
Co wspaniale może wykonywać zapory ogniowe i oprogramowanie antywirusowe innych firm, na przykład na przykład błędy w stosie sieci?
PlasmaHH

22

Wiele luk wykrytych w systemie Windows dotyczy wszystkich obecnych systemów operacyjnych, w tym XP.

Gdy poprawki te nie są już wydawane dla XP, ale są wydawane dla innych wersji systemu Windows, atakujący, który wie, co robią, może łatwo ustalić, w jaki sposób XP jest podatny na zagrożenia, monitorując aktualizacje wydane dla systemów operacyjnych starszych niż XP.

Microsoft w zasadzie mówi każdemu, kogo obchodzi dokładnie to, co jest zagrożone w XP po dacie XP EOL.


17

Na potrzeby tej odpowiedzi interpretuję to pytanie jako skoncentrowane na tym, co się zmieniło w systemie Windows XP 7 kwietnia 2014 r. W porównaniu z 9 kwietnia 2014 r. Innymi słowy, nie zamierzam mówić o niezliczonych zaletach i wady, które były prawdziwe w oba dni, ale raczej to , co konkretnie zmieniło się w zabezpieczeniach Windows XP 8 kwietnia.

Z tego punktu widzenia brak możliwości łatania jest problemem bezpieczeństwa w XP po 8 kwietnia i jest poważny. Nie, uruchomione „dobre” oprogramowanie antywirusowe i zapora ogniowa innej firmy nie nadrobią tego. Nie z dystansu.

Bezpieczeństwo to wieloaspektowy problem. „Being Secure” obejmuje korzystanie z szyfrowanych kanałów komunikacyjnych (https), uruchamianie aktywnego oprogramowania monitorującego / wykrywającego (antywirusowego / złośliwego oprogramowania), tylko pobieranie oprogramowania z zaufanych źródeł, sprawdzanie podpisów na pobranych aplikacjach, unikanie słabego oprogramowania oraz aktualizowanie / łatanie oprogramowania natychmiast.

Wszystkie te praktyki i produkty razem można nazwać higieną bezpieczeństwa , aw przypadku Windows XP możesz nadal ćwiczyć wszystkie te rzeczy oprócz jednego: łatania , ale to nie pomoże.

Dlaczego łatanie ma znaczenie?

Na tym polega pierwszy i najbardziej krytyczny problem. Agresywne łatanie jest absolutnie najbardziej skuteczną praktyką ze wszystkich, i dlatego:

  • Program antywirusowy zawodzi w alarmującym tempie, 40% według tego badania . Mnóstwo innych. Wykrywanie nadal opiera się głównie na stałych sygnaturach. Remiksowanie starych exploitów w celu uniknięcia wykrycia jest banalne.
  • Zapory ogniowe nie zatrzymują tego, co wpuszczają użytkownicy. PDF, Flash i Java: Najbardziej niebezpieczne typy plików są zapraszane bezpośrednio przez zaporę. O ile zapora sieciowa nie blokuje Internetu , to nie pomoże.

Uruchomienie najnowszego programu antywirusowego i zapory po prostu niewiele robi. Nie oznacza to, że nie są one skuteczne w połączeniu z powyższą higieną, a oprogramowanie antywirusowe w końcu wykryje niektóre exploity w miarę starzenia się, ale nawet wtedy trywialne przepakowanie uniknie wykrycia, a bazowe exploity będą nadal działać. Patchowanie jest podstawą dobrej obrony . Bez łatania wszystko inne to tylko sos. Zdecydowana większość szkodliwego oprogramowania zależy niespatchowanej oprogramowania do osiągnięcia sukcesu:

Jak można zapobiec najczęstszym cyberatakom (2011):

Jednym z bardziej niepokojących, choć nie zaskakujących ustaleń, było to, że 15 najpopularniejszych luk wykorzystywanych w zaobserwowanych atakach było dobrze znanych i dostępnych łatek, niektóre z nich przez lata. Luka nr 2 na liście hitów w pakiecie Office Web Components Active Script Execution jest łatana od 2002 roku . Najważniejsza luka, w Microsoft Internet Explorer RDS ActiveX, została załatana od 2006 roku .

Interesująca analiza łatania i ataków :

„W tej dodatkowej analizie wykorzystywanie przez zero dni stanowiło około 0,12 procent wszystkich działań związanych z wykorzystaniem w pierwszej połowie roku , osiągając szczyt w wysokości 0,37 procent w czerwcu”.

„Spośród ataków przypisywanych exploitom z danych MSRT za I półrocze 2011 r . Mniej niż połowa z nich dotyczyła luk ujawnionych w poprzednim roku, a żadna z nich nie była zerowa w pierwszym półroczu 2011 roku .”

Innymi słowy, zdecydowana większość udanych exploitów jest możliwa tylko dlatego, że ludzie nie zastosowali łatek, gdy stały się dostępne. Nawet teraz większość udanych exploitów Java jest usuwana z luk, które zostały załatane, użytkownicy nie aktualizują się . Mógłbym opublikować dziesiątki innych artykułów naukowych i artykułów, ale chodzi o to, że gdy znane są luki w zabezpieczeniach i nie są stosowane łaty, to właśnie z tego powodu szkody są coraz częściej spowodowane. Złośliwe oprogramowanie, jak każde oprogramowanie, rośnie i rozprzestrzenia się z czasem. Łatki zaszczepiają stare złośliwe oprogramowanie, ale jeśli łaty nigdy nie nadejdą, środowisko staje się coraz bardziej toksyczne z dnia na dzień i nie ma lekarstwa.

Bez łatek luki w zerowym dniu nigdy nie są zamykane, w rzeczywistości są „zerowe” na zawsze. Po wykryciu każdej nowej luki autorzy złośliwego oprogramowania mogą wykreślić nowe niewielkie zmiany, aby uniknąć wykrycia sygnatury, a system operacyjny będzie zawsze podatny na ataki. Tak więc system Windows XP będzie z czasem coraz mniej bezpieczny. W praktyce będzie to wyglądać podobnie do tego, co widzimy w powyższym raporcie GCN wśród 40% użytkowników XP w 2011 roku, którzy nawet nie zainstalowali łatek od 2002 roku (więc po 8 kwietnia będzie to 100% z definicji ). Problemem będzie również fakt, że autorzy szkodliwego oprogramowania ponownie skupiają się na XP, wiedząc, że wszystko, co znajdą, pozostanie cenne i będzie nadawało się do wykorzystania w dłuższej perspektywie.

W dobie zawsze / często włączanych, zawsze podłączonych urządzeń, agresywne i częste łatanie jest podstawowym wymaganiem każdego systemu operacyjnego.


0

Niebezpieczeństwo tkwi w aplikacjach istniejących w systemie Windows XP, takich jak Internet Explorer. Pod XP to oprogramowanie nie będzie już otrzymywać łatek, więc wraz z rozwojem nowych exploitów i naprawieniem ich w Vista i Windows 7, ten sam exploit pozostanie pod XP.

Jeden z exploitów, który zapewnia dowód na wykorzystanie wirusa „WMF”, który pozwala hakerom uruchamiać kod na niezałatanym komputerze. Exploit ten został odkryty w 2006 r., Ale istniał, ponieważ migrowano kod z czasów Windows 3.0 i dotyczy wszystkich wersji Windows od Windows do Windows Server 2003. Microsoft wydał łatkę naprawiającą Windows 2000, Windows XP i Server 2003, ale nie załatał Windows NT. Microsoft ponownie wykorzystuje kod ze starych wersji systemu operacyjnego, przeniesiony. Nie oznacza to, że wszystkie błędy zostały naprawione, a exploity załatane.

Odkładając na bok kwestię bezpieczeństwa i nie naprawiając wciąż wykorzystywanych luk, można spojrzeć na przyszłą dostępność oprogramowania. Nowsza aplikacja może nie działać na komputerze XP z powodu niemożności zainstalowania nowszych platform .NET lub innych wymagań, które nie istnieją w XP. Jak widziałem w przypadku systemu Windows 9X, większość firm programistycznych zazwyczaj wspiera zapewnianie, że ich produkt będzie działał w tych systemach operacyjnych. Norton Antivirus był jednym produktem, który przychodzi na myśl, ponieważ instalacja tego produktu opierała się na przeglądarce Internet Explorer.

Jeśli chodzi o środki zaradcze w celu ochrony systemu, dla mnie dałbym tylko złudzenie chronionego systemu, ponieważ Windows ma wiele do zaoferowania. Będziesz musiał spędzić niezliczone godziny na śledzeniu tego, co jest załatane / a co nadal stanowi zagrożenie bezpieczeństwa. Jedynym środkiem zaradczym jest zastąpienie systemu Windows XP systemem operacyjnym, który Microsoft będzie nadal łatał. Wszystko sprowadza się do tego, do czego zamierzasz używać komputera, kto go używa (inni użytkownicy komputera lub tylko ty) i do czego jest on podłączony. Jeśli chodzi o moją sieć domową, dawno temu zrezygnowałem z XP, pominąłem Vistę i jej problemy, i uruchomiłem zarówno Ubuntu, jak i Windows 7. Testowałem Windows 8, ale nie podobało mi się, jak działa w mojej sieci. System operacyjny jest sumą wszystkich jego części, jest też coś więcej niż tylko niepoprawna zapora ogniowa lub instalacja nowego programu antywirusowego, aby spróbować go chronić.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.