Новости про Microsoft и безопасность

Windows 10 игнорирует настройки приватности

Уже много сказано о том, что Windows 10 шпионит за своими пользователями. Также известно, что в ОС есть масса настроек приватности, при правильной настройке которых слежки не должно быть. Однако наши коллеги из Ars Technika утверждают, что некоторая информация всё-таки достигает серверов Microsoft, несмотря на отключение функций, допускающих передачу личных данных.

Наши коллеги провели тесты различных настроек приватности и установили, что даже при использовании оффлайн аккаунтов в Windows 10, некоторая индентифицирующая информация всё-таки передаётся, в частности, связанная с OneDrive. В другом случае, номер ID был отправлен в загадочную сеть доставки контента. В некоторых случаях, отправленная информация даже обходила безопасные прокси-серверы.

В другом примере показано, что даже с выключенным помощником Cortana, поиск в меню пуск будет отправлять запросы в Bing. Похоже, что данная информация непосредственно связана с Cortana, что странно, ведь эта информация бесполезна при отключенном помощнике с искусственным интеллектом.

В целом статья даёт понять, что  большая часть информации, отправленной на серверы Microsoft, безвредна. Это хорошо. Плохой во всей этой истории сам факт того, что если кто-нибудь решит приложить дополнительные усилия, чтобы обезопасить свой компьютер, сама ОС может проигнорировать эти настройки или использовать обходные способы отправки информации куда угодно. При этом сама Microsoft решает, какую информацию можно отправлять, хотя, очевидно, это должна быть прерогатива пользователя.

Microsoft выпускает срочное обновление безопасности системы шрифтов

Компания Microsoft по-прежнему стремиться залатать все уязвимости, выявленные месяц назад Hacking Team. На прошлой неделе две эти уязвимости были исправлены, а теперь подготовлен патч для третьей, касающейся Windows Adobe Type Manager Library, которая использует формат шрифтов OpenType от Microsoft.

Атакующие могут использовать эту уязвимость чтобы получить полный доступ к компьютеру жертвы, заставив её открыть заражённый сайт или файл. Пока не было информации о том, что данная уязвимость активно использовалась, но ведь в этом деле всё происходит быстро.

Таким образом, патч был подготовлен через 6 дней после выявления отдельной угрозы в Adobe Type Manager Font Driver. Несмотря на схожесть с уязвимостью в Windows Adobe Type Manager Library, которая была исправлена вчера, ошибка в драйвере оказалось дополнительной проблемой. Ранее выявленная дыра в безопасности была обнародована сетью Hacking Team. Эта ошибка активно использовалась хакерами, вероятно, вместе с уязвимостями Adobe Flash. С её помощью хакеры могли прорвать защитную среду песочницы Google Chrome и удалённо выполнить программный код.

Антивирус Microsoft в очередной раз провалил испытания

Немецкая лаборатория AV Test провела сравнение различных продуктов бизнес класса в области безопасности. Тест был сфокусирован на Windows 7 из-за её распространённости и включал 30 000 образцов вредоносного ПО. Этим вирусам противостояли различные продукты в области безопасности, используемые на предприятиях.

Результат тестирования оказался примерно одинаковым. Почти все представленные к тестированию решения могли выявить 100% инфекций, либо немного меньше этой величины. И только единственный инструмент — Microsoft Security Essentials, смог выявить лишь 73% угроз в режиме реальных условий, и 87% вирусов в режиме реального времени. Столь низкая цифра вовсе не нова для продуктов Microsoft Defender/MSE, однако этот инструмент довольно популярен, поскольку поставляется бесплатно вместе с ОС.

С одной стороны, использовать плохой бесплатный антивирус лучше, чем не пользоваться антивирусами совсем, однако с другой стороны, столь несовершенный продукт даёт ложное чувство безопасности при работе за компьютером, ведь он может пропустить до четверти поступающих угроз.

В результате вы получаете то, за что платите. Как отметил директор тестовой лаборатории AV Test Эрик Хейланд, «экономически обосновано в качестве защиты корпоративной сети использовать конечный модуль, встроенный в Microsoft Management Suite System Center 2012. Но тест выявил, что это не рекомендуется делать. Решение набрало 0 очков от испытателей в разделе функционала защиты, а всего оно набрало лишь 11 из 18 возможных баллов».

Его конечно заключение было таково: «Бесплатный модуль Microsoft слишком слаб в выявлении вредоносного ПО».

Microsoft следит за вредоносным ПО для Android

Компания Microsoft на своей конференции Build наделала много шума, предложив разработчикам инструменты портирования приложений из Android и iOS на Windows. Это позволит разработчикам упростить создание приложений для Windows и увеличить число своих пользователей, но в то же время, эти инструменты повышают и риски в области безопасности.

Не секрет, что вредоносное ПО иногда появляется даже на Google Play, и в Microsoft хотят быть уверены, что эти программы не попадут в экосистему Windows. По словам софтверного гиганта, у него есть специальная команда обозревателей, которые заняты мониторингом таких приложений, и основываясь на данных телеметрии от пользователей Windows и присланных отчётах, они смогут гарантировать, что подобные приложения не появятся на Windows Store. Но если же они проскользнут сквозь систему безопасности, их можно будет быстро удалить.

Вряд ли кого-то можно сильно удивить тем, что Microsoft занимается мониторингом безопасности Android приложений, чтобы предотвратить использования инструмента Astroia для проникновения вредоносного ПО в среду Windows. В то же время объявленная Microsoft проактивная защита при использовании Astoria позволит пользователям Windows чувствовать себя комфортно.

Windows 10 может получить беспарольный вход

Желая сделать операционную систему Windows 10 более безопасной, компания Microsoft присоединилась к группе компаний, в число которых входят Google и PayPal, для поддержки открытого стандарта Fast Identification Online (FIDO), позволяющего использовать альтернативные методы авторизации, основанные на биометрических датчиках сторонних производителей.

Этот подход позволит компании отойти от традиционного ввода пароля для доступа к ОС. Вместо этого будет применена система FIDO нового поколения, которая позволяет использовать новые методы авторизации, такие как сканирование сетчатки глаза.

Дастин Инголлс, руководитель группы программистов в Microsoft, заявил, что отход от старой системы авторизации на основе пароля и применение чего-то более безопасного «является одной из величайших задач, с которой мы сталкивались в онлайн вычислениях». Таким образом, поддержка FIDO в релизе Windows 10 станет первым шагом по повышению безопасности.

Далее операционная система Microsoft будет переходить на методы аутентификации, расположенные локально, и не предоставляющие в Сеть какой-либо информации. Этот подход усложняет взлом компьютеров, работающих под управлением Windows 10.

Сканеры отпечатков пальцев и сетчатки глаза, основанные на FIDO 2.0, позволят воплотить данные планы в реальность. Сейчас в мире уже есть несколько компаний, которые производят подобные устройства для сервисов Google.

У Microsoft, Apple, Oracle и Adobe могут украсть исходный код

Фирма FireEye, специализирующаяся на безопасности, предупреждает, что хакеры охотятся за исходными кодами различных технологических гигантов, включая Microsoft, Apple, Oracle и Adobe, для того чтобы использовать его в будущих атаках.

Исполнительный директор FireEye Дэвид Девальт предупредил об атаках в ходе своей речи на конференции по безопасности MIRcon, которая прошла в американском Вашингтоне, Округ Колумбия.

Он утверждает, что фирма зафиксировала угрожающий всплеск атак, нацеленных на технологические компании, поскольку хакеры решили заполучить исходный код и попытаться найти дыру в круговой обороне пользователей.

«Используя вредоносные письма, используя веб, используя мобильные приложения они пытаются заставить жертв использовать инструменты, ворующие данные. Количество активности, которую мы видим проходящей в направлении больших технологических платформ: Microsoft, Apple, Adobe, Oracle — огромно», — заявил Девальт.

Для минимизации возможных потерь Девальт призвал компании пересмотреть правила безопасности, сконцентрировавшись на интеллектуальных угрозах и усилив периметр безопасности.

Антивирусный движок Microsoft можно было легко выключить

Движок Microsoft Malware Protection Engine, интегрированный в ряд продуктов Microsoft в области безопасности, включая Microsoft Security Essentials, был обновлён в связи с выявлением уязвимости, которая может привести к отказу службы (DoS).

Уязвимость позволяет атакующим отключить продукты безопасности Microsoft, разместив на компьютере жертвы специально подготовленный файл, заставив скачать его из Интернета, отправив по почте или через сервис мгновенных сообщений.

Уязвимость находилась в движке защиты от вредоносного ПО, который является основой для многих продуктов безопасности Microsoft для настольных систем и серверов. Он входит в такие приложения как Microsoft Forefront Client Security, Microsoft System Center 2012 Endpoint Protection, Microsoft Malicious Software Removal Tool, Microsoft Security Essentials, Windows Intune Endpoint Protection и Windows Defender, которые поставляются с предустановленными операционными системами Windows Vista и более новыми.

Сам же софтверный гигант отметил «важность» этой уязвимости, что значит, что она может быть использована для доступа к данным или ресурсам процессора пользователя, однако для этого пользователю необходимо «помочь» злоумышленнику.

В случае если хакеру удалось достичь своей цели, Microsoft Malware Protection Engine прекращает мониторинг повреждённой системы. В целом, получить доступ к компьютеру оказывается достаточно сложно, поэтому случаев использования данной бреши в системе безопасности пока не зафиксировано.

Корпорации создают группу для предотвращения уязвимостей подобных Heartbleed

Выявления уязвимости Heartbleed в самом начале апреля показало, насколько небезопасным местом является Интернет, и насколько слаба в нём вся система безопасности.

Чтобы снизить риски возникновения подобных ошибок в будущем, Linux Foundation анонсировала организацию новой группы, которая должна помочь предотвратить возникновение новых проблем, подобных Heartbleed .

В эту группу, названную Core Infrastructure Initiative, вошли ряд компаний, включая таких гигантов как Microsoft, Google, Intel, Amazon, Facebook, Dell, IBM. Основной целью группы станет помощь членам ассоциации свободного ПО в проектах, которым требуется поддержка, и первостепенной задачей станет помощь OpenSSL. Члены Core Infrastructure Initiative постараются вложить в проект средства, чтобы повысить его безопасность, наряду с ускорением выпуска патчей.

По поводу присоединения к группе компания Microsoft, в лице директора по программной безопасности Стива Липнера, сообщила: «Безопасность — это вопрос, касающийся всей отрасли и требующий сотрудничества всей отрасли. Core Infrastructure Initiative согласуется с нашим участием в проектах с открытым исходным кодом и улучшении в разработке безопасности во всех платформах, устройствах и сервисах».

Кроме членов-участников группы каждый имеет возможность помочь повысить безопасности финансово. Эти средства будут использованы Linux Foundation и/или проектом Core Infrastructure Initiative.

Пятилетний ребёнок нашёл уязвимость в Xbox Live

Каждый месяц Microsoft просит исследователей в области безопасности помочь им сделать их онлайн сервисы более безопасными. И в марте поиск уязвимостей ничем не отличался от предыдущих, до тех пор, пока одну из уязвимостей не раскрыл человек, которому всего пять лет от роду.

Вскоре после релиза Xbox One в прошлом году родители пятилетнего Кристофера Фон Хасселя заметили, что он как-то входил в учётную запись Xbox Live своего отца и играл в игры, в которые не должен был бы играть. Когда возник вопрос о том, как он это делает, Кристофер показал, как ему это удаётся.

Как-то после ввода неверного пароля Кристоферу предложили пройти повторную верификацию пароля. Случайно, введя лишь пробелы, он получил желанный доступ.

Отец с сыном составили отчёт в Microsoft. Ошибка была исправлена, и Кристофер получил четыре игры для Xbox One, 50 долларов и годовую подписку на Xbox Live.

В заявлении на этот счёт Microsoft написала, что компания всегда прислушивается к потребителям и благодарит их за обращение их внимания на имеющиеся проблемы. Также компания объявила, что серьёзно относится к безопасности и исправляет ошибки максимально быстро после того, как ей становится известно о проблеме.

Удивительно, но Кристофер уже не первый раз выявил уязвимость. По словам его отца, он сумел обойти блокировку на смартфоне, просто долго нажимая кнопку «Дом». И сделал он это в возрасте 1 года.

IBM и Microsoft ищут способы сделать ПО неуязвимым

Исследователи из IBM и Microsoft объявили о прорыве в создании невзламываемой криптографии.

Команда утверждает, что новый алгоритм шифрования может противостоять не только внешней, но и внутренней программе. Этот тип программного запутывания должен стать основой для ультра-безопасного ПО, которое очень тяжело взломать.

Идея запутывающей программы уже витала в воздухе десятилетиями, и софтверные компании уже долгое время ищут способы для искажения своего кода в попытках предотвратить его изучение сторонними лицами.  Однако несмотря на старания, сообщества хакеров обходили все зашиты.

Специалисты в криптозащите годами вынашивали идею так называемого «запутывания чёрным ящиком». Суть его заключается в том, что любая программа, проходящая через чёрный ящик, будет настолько изменена, что никто никогда не сможет понять, как она работает и какие секреты может содержать. Будет виден только вход и выход, то есть именно то, что и хотят видеть специалисты.

Этот метод может сделать коммуникации практически безопасными. Всё что нужно будет для идеального шифрования — это создать шифрующий ключ запутывающей программой, после чего можно сделать программу доступной абсолютно всем, поскольку никто не сможет подобрать ключ для расшифровки, изучив запутанную программу.