[國際新聞]微軟停止Windows XP服務(wù)支持已有半月時間,全球仍有大量XP用戶未升級系統(tǒng),安全軟件對XP系統(tǒng)的防護能力成為關(guān)注焦點。據(jù)外媒報道,國際知名安全機構(gòu)COSEINC對XP防護軟件進行了模擬攻擊測試,結(jié)果顯示,八款安全軟件對XP漏洞攻擊的平均攔截率僅為63.3%,來自中國的360安全衛(wèi)士則是唯一100%攔截所有漏洞攻擊的安全軟件。
XP漏洞攻擊測試 360唯一全部攔截
COSEINC選擇了15個已知漏洞進行“黑盒”測試,模擬黑客針對IE8瀏覽器、Office2003和XP內(nèi)核漏洞進行攻擊。攻擊效果為利用漏洞執(zhí)行程序、啟動惡意進程、獲取系統(tǒng)權(quán)限等。如果安全軟件無法阻止漏洞利用,則意味著防御失敗。
在COSEINC測試中,360安全衛(wèi)士攔截全部15次漏洞攻擊,防御成功率排名第一;Avira(小紅傘)成功攔截12次攻擊,以80%的攔截率排名第二;卡巴斯基和AVG均攔截11次攻擊,并列第三位。
其他兩款國產(chǎn)安全軟件表現(xiàn)欠佳,金山毒霸和騰訊電腦管家均只攔截5次攻擊,防御成功率僅為33.3%,在COSEINC的測試中排名墊底。而在此前國內(nèi)進行的XP挑戰(zhàn)賽上,騰訊和金山也分別在兩分鐘內(nèi)被黑客攻破。
圖:XP防護測試中,360成功攔截所有漏洞攻擊
360 XP盾甲防護秘技:為XP提供安全“大補丸”
據(jù)COSEINC報告顯示,本次評測是基于XP已知的漏洞進行的。針對這些漏洞,微軟均已經(jīng)發(fā)布相應(yīng)的安全補丁,相關(guān)漏洞細(xì)節(jié)也共享給了安全廠商。但從此次評測看來,如果沒有微軟補丁,漏洞攻擊樣本簡單變形就可以繞過大多數(shù)安全軟件。
作為本次評測中唯一成功攔截各項漏洞攻擊的安全軟件,360XP盾甲的秘訣是把很多Win7、Win8甚至iOS才有的防護技術(shù)移植到XP系統(tǒng)上,給XP一劑安全“大補丸”。
全方位解讀360XP盾甲防護技術(shù):
1、DEP數(shù)據(jù)執(zhí)行保護,這個安全特性使得攻擊者存儲在數(shù)據(jù)中的惡意代碼無法執(zhí)行,雖然XP SP2內(nèi)核開始支持此特性,但是默認(rèn)只對系統(tǒng)程序開啟,且可以很容易地通過ret2lib的方式被惡意程序關(guān)閉,在新的操作系統(tǒng)中默認(rèn)是不允許關(guān)閉的;
2、ASLR地址隨機化,Vista開始支持此機制, 這個安全特性使得攻擊者編寫的惡意代碼無法在用戶系統(tǒng)上運行;
3、SEHOP,XP SP2就有了,但那時系統(tǒng)的很多庫還不支持safeseh編譯,所以直到vista才算真正有作用。它的作用是對SEH鏈條的完整性做防護和檢查,防止通過覆蓋SEH執(zhí)行惡意代碼;
4、Security cookie:用于防止棧溢出執(zhí)行惡意代碼,Win系統(tǒng)在Win8之前security cookie的隨機數(shù)熵質(zhì)量較低,且和模塊加載時間相關(guān),隨機性不強,Security cookie+在模塊加載時增強其cookie的熵質(zhì)量,Win8開始有類似機制;
5、memory alsr:在內(nèi)存中制造空洞,隨機化內(nèi)存分配,可以對抗heap spray,UAF漏洞利用等;
6、Null page protection:針對空指針引用型的內(nèi)核漏洞做防御 Win8開始系統(tǒng)加入此機制;
7、anti stack pivot:防止通過ROP(面向返回的編程方式,用于對抗DEP)切換堆棧, Win8開發(fā)者預(yù)覽版中曾加入,正式版本中取消;
8、vdm block:阻止調(diào)用存在大量漏洞的vdm組件, Win8開始加入;
9、KALSR:內(nèi)核地址隨機化,阻止用戶態(tài)獲取內(nèi)核地址信息,防止內(nèi)核漏洞攻擊, Win8.1開始對ie,metro app加入;
10、anti-rop:防止ROP方式繞過DEP執(zhí)行惡意代碼。
360XP盾甲的這些安全特性加固了XP系統(tǒng)以及Office、IE瀏覽器的安全性弱點。同時可以看到,anti stack pivot和anti-rop這樣的安全特性,在最新的Win8.1和蘋果操作系統(tǒng)也不具備。再加上沙箱隔離防護措施,即使是遍布漏洞的XP系統(tǒng),穿上360XP盾甲后,黑客也難以攻破。
(原標(biāo)題:“XP防護”首次國際評測 360排名世界前列)