Vágólapra másolva!
A legtöbb népszerű program nem használja a Windowsba hosszú évek óta beépített védelmi módszereket, fertőzésveszélynek téve ki a felhasználót. A biztonsági szoftvereket fejlesztő Secunia cég szerint nem maga az operációs rendszer sérülékeny, a rajta futó szoftverek teszik azzá.
Vágólapra másolva!

Nincs teljes biztonságban a VLC videolejátszót, az OpenOffice.org irodai csomagot vagy a Foxit Reader PDF-olvasót választó felhasználó. A népszerű ingyenes szoftvereket készítők nem építettek a Windows által kínált biztonsági technológiákra, derült ki a Secunia biztonsági cég felméréséből. A VLC-vel vagy az OpenOffice-szal együtt bukott meg a biztonsági vizsgálaton a népszerűbb szoftverek fele is.

Hogyan véd minket a Windows, ha hagyják?

A legtöbb új processzorban megtalálható Data Execution Prevention (DEP) nevű technológia a programok memóriahasználatát felügyeli, és ha valamelyik alkalmazás gyanús műveletekbe kezd, kíméletlenül bezárja azt. Az ASLR (address space layout randomization) nevű megoldás is a kibebűnözők dolgát nehezíti: a programok lényeges adatait véletlenszerűen helyezi el az erre szolgáló memóriában. Használatával a támadó kódok sokkal kisebb eséllyel találják meg azokat a memóriarészeket, ahová a saját adataikat beírva bejuthatnak a rendszerbe.

Hosszú a bűnösök listája

Forrás: SecuniaA teszt során a Secunia kutatói a tizenhat legnépszerűbb windowsos programot próbálták ki. A toplistát a remek Secunia PSI biztonsági szoftver statisztikái alapján állították össze. Az általunk is sokszor ajánlott program folyamatosan monitorozza a felhasználó gépét, és jelzi, ha valamelyik szoftveréhez fontos frissítés érkezett. A tizenhat program közé csak olyan alkalmazásokat válogattak be a secuniások, amelyhez az utóbbi évben a program memóriaterületét érintő sebezhetőséget adtak ki.

A tesztet egyedül a Google Chrome vészelte át tökéletes állapotban. A böngésző mindkét elérhető és egymást kiegészítő védelmet használja, május óta mindegyik verziója rendben van ebből a szempontból. A programok egy nagyobb csoportja alkalmazza a DEP védelmi módot, a csak Vistán vagy annál újabb rendszereken meglevő ASLR-t viszont már nem kapcsolták be a programozók. Ide tartozik az összez népszerű böngésző - amelyek különösen gyakran állnak támadás alatt -, az Adobe Reader, de részben ilyen az Apple iTunes is, ám ez csak Windows 7 alatt védekezik. Az Adobe Flash Player attól függően biztonságos, hogy milyen böngészővel használjuk, és ez a korlátja a Shockwave Playernek is.

A tesztben résztvevő többi szoftver nem él a Windowsok beépített védelmi mechanizmusaival. Akinek az oldalt látható lista nem lenne elég, az a Secunia oldaláról letölthető teljes jelentésben is megnézheti, mi a gond ezekkel a programokkal.

A két védelmi módszer egyike sem számít újdonságnak. A DEP technológia a Windows XP második javítócsomagjával vált elérhetővé 2004-ben. A rendszerkomponensek véletlenszerű memóriacímre történő betöltése (ASLR) pedig a 2007 januárjában kiadott Vistával jelent meg.