Chercheurs sandbox windows defender et voici les résultats

Table des matières:

Vidéo: SANDBOX, покупка LAND в SANDBOX, распродажа LAND 2024

Vidéo: SANDBOX, покупка LAND в SANDBOX, распродажа LAND 2024
Anonim

Les experts en logiciels de Trait of Bits, une société bien connue dans le secteur de la recherche et du développement en matière de sécurité, ont comparé Windows Defender pour voir ce qui pourrait arriver.

Au cas où vous ne le sauriez pas, le sandboxing est un terme technique qui fait référence à l'acte consistant à exécuter une application dans un conteneur dédié. Ces conteneurs sont extrêmement restreints et empêchent les attaquants d'exploiter les vulnérabilités des systèmes d'exploitation et des applications.

Windows Defender ne s'exécute pas dans un environnement en sandbox

Windows Defender fait partie intégrante du portefeuille d'applications Windows depuis 13 ans, mais il ne s'exécute pas dans un environnement en mode bac à sable par défaut. Les applications modernes telles que Chrome ou la machine virtuelle Java utilisent des conteneurs d'applications pour protéger leurs utilisateurs contre les cyberattaques.

De graves bogues ont inondé Windows Defender

Au cours des derniers mois, les ingénieurs de Google (membres de l'équipe de sécurité de Project Zero) ont prouvé la grande vulnérabilité de Windows Defender en exposant plusieurs bogues. Les pirates pourraient exploiter ces problèmes de sécurité pour prendre le contrôle total des machines vulnérables.

Les ingénieurs de Microsoft ont mis en sandbox quelques applications Windows telles que Device Guard pour protéger les systèmes Windows. Par rapport aux systèmes d'exploitation antérieurs, Windows 10 est extrêmement bien protégé.

Le framework de sandboxing AppJailLauncher

L'équipe ToB a développé un framework codé dans Rust qui exécute des applications Windows à l'intérieur de leurs propres sandbox. Ils ont également ouvert le framework sur GitHub. Vous le trouverez ici sous le nom AppJailLauncher.

AppJailLauncher vous permettra d'envelopper les E / S d'une application derrière un serveur TCP, permettant ainsi à l'application en mode bac à sable de s'exécuter sur une machine entièrement différente pour une sécurité renforcée.

Les chercheurs ont également ouvert la version en bac à sable de Windows Defender sur GitHub dans le cadre du projet Flying Sandbox Monster.

Les experts de Trail of Bits ont également expliqué la raison pour laquelle Microsoft n’a pas mis Windows bac à sable dans le bac à sable: il s’agit du creux de performance potentiel de l’application. Cependant, l'équipe a prouvé que Windows Defender peut être mis en sandbox sans affecter les métriques liées aux performances.

Chercheurs sandbox windows defender et voici les résultats