पिछले साल के लेख से अधिक के नक्शेकदम पर
, मैं एक दुखद निरंतरता प्रस्तुत करता
हूं ।
2018 के पतन में, मुझे उत्पाद के रचनाकारों में से एक ने एक टिप्पणी दी और यह देखने का फैसला किया कि क्या नए संस्करण में छेद तय किए गए थे और नए लोगों की तलाश करने का प्रयास किया गया था।
परिणामस्वरूप, निम्नलिखित की खोज की गई:
1. ड्राइवरों को हटाने / नाम बदलने
की क्षमता उनके लिए अधिक कड़े पहुंच अधिकारों को स्थापित करके समाप्त की जाती है।
यह निर्णय स्पष्ट रूप से स्पष्ट था। यह एकमात्र प्लस था, जिसके बाद विपक्ष:
2. सिस्टम फ़ाइलों
की सुरक्षा को "जैसा है" छोड़ दिया गया है, शायद ऑपरेटिंग सिस्टम अपडेट तंत्र की संचालन क्षमता सुनिश्चित करने के उद्देश्य से।
नतीजतन, सिस्टम फ़ाइल को हटाने / नाम बदलने और इस तरह से सेवा को नीचे दस्तक देने से आसानी से किया जा सकता है।
हम प्रतीत होता है कि बेकार winpool.drv को मिटाने की कोशिश करते हैं, जो dlservice.exe निर्भर करता है, और रिबूट होता है।
हम सिस्टम में प्रवेश करते हैं, हम कार्य प्रबंधक में देखते हैं कि सेवा शुरू नहीं हुई और ... उत्पीड़न! नीली स्क्रीन!
हम अतिभारित हैं, हम प्रवेश करते हैं और फिर से नीले होते हैं! हम फ़ाइल को उस स्थान पर लौटाते हैं, जो अतिभारित है। सेवा चल रही है, कुछ भी नहीं क्रैश! क्योंकि धूर्त लोगों ने किया बचाव! ब्रावो? - जल्दी मत करो!
पहली चीज जो आपकी आंख को पकड़ती है वह नीली स्क्रीन में प्रवेश करने और गिरने के बीच देरी की उपस्थिति है।
एक हमलावर अंधेरे काम कर सकता है, लेकिन बहुत जल्दी।
हालाँकि, USB3 और थंडरबोल्ट इंटरफेस की गति पर, आप लॉग इन और क्रैश के बीच कुछ ही सेकंड में सौ या दो मेगाबाइट को हटाने योग्य ड्राइव में स्थानांतरित करने का प्रबंधन कर सकते हैं।
दूसरा - अगर आप लॉगइन नहीं करते हैं तो सिस्टम क्रैश नहीं होता है। यानी अपने लैपटॉप से नेटवर्क से चिपके रहें, C $ शेयर करें और शांति से अपनी ज़रूरत का सामान लें, क्योंकि फ़ायरवॉल सहित सब कुछ झूठ है! मुख्य बात कांटेदार काटने में है ... ऊग!, दूरस्थ डेस्कटॉप में न जाएं और लॉग इन न करें - यह फिर से गिर जाएगा!
और अंत में, तीसरा - हम सिस्टम शेल के बजाय कोशिश करते हैं (डिफ़ॉल्ट रूप से, स्वाभाविक रूप से, एक्सप्लोरर), एक स्क्रिप्ट को कॉपी करते हुए कुछ बड़ा, जैसे कि क्लाइंट बेस, एक यूएसबी फ्लैश ड्राइव पर (और हां, संपादन के लिए रजिस्ट्री कुंजी बंद नहीं होती है!)।
प्रभाव अजीब है - हमारी दुर्भावनापूर्ण स्क्रिप्ट के काम के 10 मिनट बाद भी नीली स्क्रीन दिखाई नहीं देती है!
सुपरप्रोटेक्शन कंडक्टर को प्रतिक्रिया देता है! जांच करने के लिए, बस इसे चलाएं और एक नीली स्क्रीन प्राप्त करें! यानी यह मानक शेल को अक्षम करने के लिए पर्याप्त है, और सिस्टम फ़ाइल को हटाने के बाद सुरक्षा ढह जाती है!
स्मार्ट लाइन के डेवलपर्स, ऐसा लगता है, इस बात से अनजान हैं कि मानक फ़ाइल खुले संवाद में लगभग पूरी फ़ाइल एक्सप्लोरर कार्यक्षमता है और उपलब्ध है
कार्य प्रबंधक से लॉग इन करने के तुरंत बाद!
नतीजतन, हमारे पास वास्तव में वही है जो पिछले लेख में अपेक्षित था: उन्होंने पिकेट में अतिरिक्त शिकंजा कसा था, लेकिन इससे सुरक्षा को बहुत मजबूत नहीं किया गया था।
यह आश्चर्य की बात है कि इस तरह के अनाड़ी समाधान एक कंपनी द्वारा पेश किए जाते हैं जो खुद को वैश्विक सुरक्षा प्रणालियों के डेवलपर के रूप में रखता है!
इसके अलावा, वे अंतिम उपयोगकर्ताओं के बारे में सोचते हैं, क्योंकि भ्रष्ट सिस्टम फ़ाइलों के लिए किसी भी विफलता की स्थिति में, यह चमत्कार सुरक्षा कंप्यूटर के नियमित संचालन को बस लकवाग्रस्त कर देगा और पास में कोई योग्य कर्मचारी नहीं होने पर रिकवरी पर बहुत समय लगेगा।
इसके साथ छेड़छाड़ करते हुए, मैंने गलती से अभी तक Apple की शैली में एक और चाल की खोज की है: आप खाली पासवर्ड वाले नियमित उपयोगकर्ता की ओर से प्रबंधन कंसोल में प्रवेश कर सकते हैं! यह संभव है यदि उसका पासवर्ड चयनित डिवाइसलॉक एडिंस में से किसी एक के पासवर्ड से मेल खाता है।
स्वाभाविक रूप से, मेरे परीक्षण पर आभासी मशीनों में सभी 8 पासवर्ड हैं।
डेवलपर्स का दृष्टिकोण बस मारा गया था - यह एक Microsoft बग है और हम इसे ठीक करने नहीं जा रहे हैं। प्रश्न, समस्या घटक का उपयोग क्यों किया जाता है, हवा में लटका हुआ है।
मैंने यह भी देखा कि अभिगम अधिकारों को बढ़ाने के तंत्र को कम अनाड़ी नहीं बनाया गया है: जब बढ़ी हुई आत्म-सुरक्षा को स्थापित किया जाता है, तो परिणामों की जांच किए बिना टेम्पलेट लागू किए जाते हैं। यदि किसी तरह फ़ाइल को हटा दिया जाता है या अधिकार अग्रिम में सेट किए जाते हैं ताकि इंस्टॉलर उन्हें बदल न सके, तो कोई प्रतिक्रिया नहीं होगी। कोई त्रुटि दिखाई नहीं देगी, और रिबूट के बाद, सेवा या तो शुरू नहीं होगी या फाइल संशोधन / विलोपन के लिए उपलब्ध रहेगी। और यह सुरक्षा पेशेवरों का काम है?
नतीजतन, हमें यह पता चलता है कि उत्पाद की बेहद असफल वास्तुकला को बदलने के बजाय, डेवलपर ने खुद को अनाड़ी, अप्रभावी पैच तक सीमित कर दिया और एक व्यापक शैली में विकास जारी रखा। सेवा और भी बड़ी हो गई है और exe फ़ाइल पहले से ही 13 के बजाय 18 एमबी है!
स्मार्टलाइन प्रबंधन ने खोज को खत्म करने के लिए सहयोग की पेशकश पर सुस्त प्रतिक्रिया व्यक्त की, जो और भी आश्चर्यजनक है। मुझे नहीं लगा कि एक गंभीर आईटी-कंपनी में एक सिद्धांत है "सुधार क्यों, लोग मार रहे हैं!"।
कोई केवल अनुमान लगा सकता है कि इस उत्पाद में और कितनी समस्याएं हैं। मुक्त करने के लिए चारों ओर घूमना सिर्फ आलसी है। इसका उपयोग अत्यधिक हतोत्साहित किया जाता है, जैसा कि एक वर्ष से भी पहले उल्लेख किया गया है।