微軟停止Windows XP服務支持已有半月時間,全球仍有大量XP用戶未升級系統,安全軟件對XP系統的防護能力成為關註焦點。據外媒報道,國際知名安全機構COSEINC對XP防護軟件進行了模擬攻擊測試,結果顯示,八款安全軟件對XP漏洞攻擊的平均攔截率僅為63.3%,來自中國的360安全衛士則是唯一100%攔截所有漏洞攻擊的安全軟件。
  XP漏洞攻擊測試 360唯一全部攔截
  COSEINC選擇了15個已知漏洞進行“黑盒”測試,模擬黑客針對IE8瀏覽器、Office2003和XP內核漏洞進行攻擊。攻擊效果為利用漏洞執行程序、啟動惡意進程、獲取系統權限等。如果安全軟件無法阻止漏洞利用,則意味著防禦失敗。
  在COSEINC測試中,360安全衛士攔截全部15次漏洞攻擊,防禦成功率排名第一;Avira(小紅傘)成功攔截12次攻擊,以80%的攔截率排名第二;卡巴斯基和AVG均攔截11次攻擊,併列第三位。
  其他兩款國產安全軟件表現欠佳,金山毒霸和騰訊電腦管家均只攔截5次攻擊,防禦成功率僅為33.3%,在COSEINC的測試中排名墊底。而在此前國內進行的XP挑戰賽上,騰訊和金山也分別在兩分鐘內被黑客攻破。
  
  圖:XP防護測試中,360成功攔截所有漏洞攻擊
  360 XP盾甲防護秘技:為XP提供安全“大補丸”
  據COSEINC報告顯示,本次評測是基於XP已知的漏洞進行的。針對這些漏洞,微軟均已經發佈相應的安全補丁,相關漏洞細節也共享給了安全廠商。但從此次評測看來,如果沒有微軟補丁,漏洞攻擊樣本簡單變形就可以繞過大多數安全軟件。
  作為本次評測中唯一成功攔截各項漏洞攻擊的安全軟件,360XP盾甲的秘訣是把很多Win7、Win8甚至iOS才有的防護技術移植到XP系統上,給XP一劑安全“大補丸”。
  
  全方位解讀360XP盾甲防護技術:
  1、DEP數據執行保護,這個安全特性使得攻擊者存儲在數據中的惡意代碼無法執行,雖然XP SP2內核開始支持此特性,但是默認只對系統程序開啟,且可以很容易地通過ret2lib的方式被惡意程序關閉,在新的操作系統中默認是不允許關閉的;
  2、ASLR地址隨機化,Vista開始支持此機制, 這個安全特性使得攻擊者編寫的惡意代碼無法在用戶系統上運行;
  3、SEHOP,XP SP2就有了,但那時系統的很多庫還不支持safeseh編譯,所以直到vista才算真正有作用。它的作用是對SEH鏈條的完整性做防護和檢查,防止通過覆蓋SEH執行惡意代碼;
  4、Security cookie:用於防止棧溢出執行惡意代碼,Win系統在Win8之前security cookie的隨機數熵質量較低,且和模塊加載時間相關,隨機性不強,Security cookie+在模塊加載時增強其cookie的熵質量,Win8開始有類似機制;
  5、memory alsr:在內存中製造空洞,隨機化內存分配,可以對抗heap spray,UAF漏洞利用等;
  6、Null page protection:針對空指針引用型的內核漏洞做防禦 Win8開始系統加入此機制;
  7、anti stack pivot:防止通過ROP(面向返回的編程方式,用於對抗DEP)切換堆棧, Win8開發者預覽版中曾加入,正式版本中取消;
  8、vdm block:阻止調用存在大量漏洞的vdm組件, Win8開始加入;
  9、KALSR:內核地址隨機化,阻止用戶態獲取內核地址信息,防止內核漏洞攻擊, Win8.1開始對ie,metro app加入;
  10、anti-rop:防止ROP方式繞過DEP執行惡意代碼。
  360XP盾甲的這些安全特性加固了XP系統以及Office、IE瀏覽器的安全性弱點。同時可以看到,anti stack pivot和anti-rop這樣的安全特性,在最新的Win8.1和蘋果操作系統也不具備。再加上沙箱隔離防護措施,即使是遍佈漏洞的XP系統,穿上360XP盾甲後,黑客也難以攻破。  (原標題:“XP防護”首次國際評測 360排名世界前列)
創作者介紹

西班牙

lxlmsubdwyy 發表在 痞客邦 PIXNET 留言(0) 人氣()