12月4日评论 不久前,Microsoft安全技术副总裁向欧洲用户介绍了有关Windows Vista的新安全特性,由于篇幅有限,我们在这里仅讨论Vista中的内核补丁保护(KPP)技术。
如果你对此毫无了解,那么我在这里做一个简要介绍:KPP是64位Vista系统中的一项安全技术,可以防止rootkits控制你的系统,至少KPP的研发初衷是这样的。
大多数人知道rootkits都是在Sony的rootkits事件曝光后,Sony在Neil Diamond以及其它一些歌手的CD中加入了反拷贝软件,这种软件使用了rootkit技术来隐藏自己,当CD被插入电脑后不会被用户发现。
Sony的做法看上去是聪明一时,但随后招来了更多舆论的批判,因为这种技术给系统加了后门,而黑客可以借此机会兴风作浪。
不论Sony的结局如何,来自Microsoft的KPP技术却表示可以阻挡rootkits。该技术会监视内核的数据,确保所有不应该被改变的数据都没有被改变。不过问题在于,利用rootkit技术的不仅仅是Sony公司。
很多独立的软件厂商都在利用类似的技术注入Windows内核,从而确保他们的安全软件能够正常工作。而Microsoft表示,他们从来没有证明这种做法的安全性,也从来没有支持过这种软件设计方式。
与以往颇费周折地将rootkit移出系统相比,KPP看上去也许真的可以成为一种有效的解决方式。一个Linux服务器管理员告诉我,前不久他的一台服务器刚刚被黑客入侵并植入了rootkit。在与行业专家沟通后,他将一个新硬盘接在系统上并做好系统,再将老硬盘接上,将有用的文件拷贝回来,问题就解决了。
因此,我的建议是:不要试图删除rootkit,因为这基本上是不可能的。关键在于,rootkits是在系统被其它方式入侵后才被植入的。在Sony的案例中,这种方式就是可以自动运行的CD播放软件,接着就是系统允许自动运行的软件重新修改系统配置,这时rootkits才被植入系统。
很难说KPP是否真的会防止此类事件再度发生。Microsoft同时也表示,KPP并不能够预防全部的病毒、rootkits或者其它恶意软件攻击系统。KPP只是在众多的防护屏障上再加了一层,对于Intel和AMD的新x64处理器来说,它确实是有益无害的。
文/Roger Howorth