Vista: zamieszanie z kernelem

Dwie firmy, zajmujące się bezpieczeństwem systemów operacyjnych - Symantec Corp. oraz McAfee Inc. - od tygodni ostro atakują Microsoft. Ich przedstawiciele twierdzą, że stworzona przez koncern technologia blokująca dostęp do 64-bitowego jądra systemu Vista - Patch Guard - znacząco utrudni producentom oprogramowania związanego z bezpieczeństwem implementację niektórych funkcji w ich produktach. I choć koncern ostatecznie uległ Symantekowi i McAfee, to wciąż pojawiają się oskarżenia o monopolistyczne zachowania i utrudnianie życia innym firmom. Nasi koledzy z tygodnika "Computerworld" mieli okazję porozmawiać na ten temat z Stephenem Toulouse z działu zajmującego się bezpieczeństwem w Redmond. "Wierzymy, że udało nam się podnieść ogólny poziom bezpieczeństwa systemu operacyjnego - czego domagali się klienci - a jednocześnie zaoferować im możliwość wyboru zabezpieczeń" - tłumaczy Toulouse.

Vista: zamieszanie z kernelem
Przypomnijmy - konflikt pomiędzy Microsoftem a producentami oprogramowania zabezpieczającego rozgorzał kilka tygodni temu. Symantec i McAfee twierdzą, iż zastosowane przez koncern w Viście technologie ograniczające zewnętrznym programom dostęp do jądra systemu uniemożliwiają ich produktom skuteczną ochronę systemu Windows. Ich zdaniem, jest to kolejny przejaw monopolistycznych zapędów Microsoftu, który chce w ten sposób zniechęcić klientów do korzystania z produktów zabezpieczających innych firm. Warto jednak podkreślić, że nie wszyscy producenci programów antywirusowych podzielają zdanie Symanteka i MacAfee - przedstawiciele firmy Kaspersky Labs twierdzą na przykład, że funkcje zabezpieczające system wprowadzone przez Microsoft w Viście w żaden sposób nie wpływają na działanie ich aplikacji antywirusowych.

Co najciekawsze, Microsoft ostatecznie uległ naciskom producentów oprogramowania antywirusowego i zgodził się na to, by ich produkty miały dostęp do jądra Visty. Jednak przedstawiciele McAfee twierdzą, że koncern nie wywiązuje się ze swoich obietnic - "Mimo obietnic, konferencji prasowej i wystąpień Microsoftu, społeczność niezależnych firm zajmujących się bezpieczeństwem, na które liczą użytkownicy w kwestiach bezpieczeństwa komputerowego, widzi małe oznaki dotrzymania obietnic poczynionych w zeszłym tygodniu" - komentuje Christopher Thomas, partner w firmie Lovells będącej repreztentantem McAfee w sporze. "Byliśmy głęboko rozczarowani dotychczasowym brakiem konkretnych działań firmy, a teraz Microsoft nie dotrzymał w najmniejszym stopniu nieszczerych obietnic złożonych przez managerów najwyższego szczebla w ubiegłym tygodniu" - dodał przedstawiciel McAfee.

Powyższy konflikt był głównym tematem wywiadu udzielonego ostatnio naszym kolegom z amerykańskiego "Computerworlda" przez Stephena Toulouse z Microsoft Security Response Center.

Computerworld: Dlaczego Microsoft w ogóle zdecydował się na ograniczenie dostępu do 64-bitowego jądra systemu Windows?

Vista: zamieszanie z kernelem

Stephen Toulouse, Microsoft (fot. Channel9.msdn.com).

Stephen Toulouse: Największym zmartwieniem okazały się rootkity potrafiące ukryć się przed oprogramowaniem antywirusowym. Nie jest dobrą sytuacja, kiedy kod nie będący częścią systemu operacyjnego jest wykonywany na tym samym poziomie, co jego jądro, które nie jest wtedy w stanie odróżnić co jest dobre, a co złe.

W 32-bitowych wersjach systemów operacyjnych zawsze znajdowały się nieudokumentowane i niewspierane sposoby na modyfikację jądra systemu podczas jego pracy. Oczywiście mogło to powodować pewne problemy ze stabilnością, wydajnością i stwarzało również potencjalne zagrożenie bezpieczeństwa, gdyż mogły być one użyte w celu zaatakowania systemu. Microsoft nigdy nie wykorzystywał tych dróg i odradzał ich używania innym producentom oprogramowania. Nie wydaje nam się więc właściwym, aby istniała możliwość modyfikowania rdzenia systemu operacyjnego podczas jego działania. Zwłaszcza że wprowadza to niestabilność w kluczowym dla poprawnego działania miejscu.

W tym świetle oczywistym wydaje się więc chęć zrezygnowania w 64-bitowych platformach z tych nieudokumentowanych i niewspieranych funkcji, a w ich miejsce wprowadzenie bezpieczniejszych i dobrze udokumentowanych, zapewniających tę samą funkcjonalność.

Jaka w takim razie jest funkcja Patch Guard w systemie Windows?

Myślę, że należy w tym miejscu najpierw zaznaczyć, że jedną z podstawowych rzeczy, jakiej wymagali klienci od Windows i innych naszych produktów, było podniesienie bezpieczeństwa naszych produktów. Takie były bardzo wyraźne sygnały płynące od naszych klientów. Jedną ze służących temu technologii w naszej 64-bitowej platformie jest kernel patch protection lub właśnie Patch Guard. Właściwie nie jest ona całkowicie nowa. Była już od kilku lat zaimplementowana w Windows XP 64 oraz 64-bitowym Windows Server 2003.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200