डिवाइसलॉक 8.3 डीएलपी सिस्टम: एक साल बीत चुका है, बिली, लेकिन आप बिल्कुल नहीं बदले हैं

पिछले साल के लेख से अधिक के नक्शेकदम पर , मैं एक दुखद निरंतरता प्रस्तुत करता हूं

2018 के पतन में, मुझे उत्पाद के रचनाकारों में से एक ने एक टिप्पणी दी और यह देखने का फैसला किया कि क्या नए संस्करण में छेद तय किए गए थे और नए लोगों की तलाश करने का प्रयास किया गया था।

परिणामस्वरूप, निम्नलिखित की खोज की गई:

1. ड्राइवरों को हटाने / नाम बदलने की क्षमता उनके लिए अधिक कड़े पहुंच अधिकारों को स्थापित करके समाप्त की जाती है।

यह निर्णय स्पष्ट रूप से स्पष्ट था। यह एकमात्र प्लस था, जिसके बाद विपक्ष:

2. सिस्टम फ़ाइलों की सुरक्षा को "जैसा है" छोड़ दिया गया है, शायद ऑपरेटिंग सिस्टम अपडेट तंत्र की संचालन क्षमता सुनिश्चित करने के उद्देश्य से।

नतीजतन, सिस्टम फ़ाइल को हटाने / नाम बदलने और इस तरह से सेवा को नीचे दस्तक देने से आसानी से किया जा सकता है।

हम प्रतीत होता है कि बेकार winpool.drv को मिटाने की कोशिश करते हैं, जो dlservice.exe निर्भर करता है, और रिबूट होता है।

हम सिस्टम में प्रवेश करते हैं, हम कार्य प्रबंधक में देखते हैं कि सेवा शुरू नहीं हुई और ... उत्पीड़न! नीली स्क्रीन!
हम अतिभारित हैं, हम प्रवेश करते हैं और फिर से नीले होते हैं! हम फ़ाइल को उस स्थान पर लौटाते हैं, जो अतिभारित है। सेवा चल रही है, कुछ भी नहीं क्रैश! क्योंकि धूर्त लोगों ने किया बचाव! ब्रावो? - जल्दी मत करो!

पहली चीज जो आपकी आंख को पकड़ती है वह नीली स्क्रीन में प्रवेश करने और गिरने के बीच देरी की उपस्थिति है।
एक हमलावर अंधेरे काम कर सकता है, लेकिन बहुत जल्दी।

हालाँकि, USB3 और थंडरबोल्ट इंटरफेस की गति पर, आप लॉग इन और क्रैश के बीच कुछ ही सेकंड में सौ या दो मेगाबाइट को हटाने योग्य ड्राइव में स्थानांतरित करने का प्रबंधन कर सकते हैं।

दूसरा - अगर आप लॉगइन नहीं करते हैं तो सिस्टम क्रैश नहीं होता है। यानी अपने लैपटॉप से ​​नेटवर्क से चिपके रहें, C $ शेयर करें और शांति से अपनी ज़रूरत का सामान लें, क्योंकि फ़ायरवॉल सहित सब कुछ झूठ है! मुख्य बात कांटेदार काटने में है ... ऊग!, दूरस्थ डेस्कटॉप में न जाएं और लॉग इन न करें - यह फिर से गिर जाएगा!

और अंत में, तीसरा - हम सिस्टम शेल के बजाय कोशिश करते हैं (डिफ़ॉल्ट रूप से, स्वाभाविक रूप से, एक्सप्लोरर), एक स्क्रिप्ट को कॉपी करते हुए कुछ बड़ा, जैसे कि क्लाइंट बेस, एक यूएसबी फ्लैश ड्राइव पर (और हां, संपादन के लिए रजिस्ट्री कुंजी बंद नहीं होती है!)।

प्रभाव अजीब है - हमारी दुर्भावनापूर्ण स्क्रिप्ट के काम के 10 मिनट बाद भी नीली स्क्रीन दिखाई नहीं देती है!

सुपरप्रोटेक्शन कंडक्टर को प्रतिक्रिया देता है! जांच करने के लिए, बस इसे चलाएं और एक नीली स्क्रीन प्राप्त करें! यानी यह मानक शेल को अक्षम करने के लिए पर्याप्त है, और सिस्टम फ़ाइल को हटाने के बाद सुरक्षा ढह जाती है!

स्मार्ट लाइन के डेवलपर्स, ऐसा लगता है, इस बात से अनजान हैं कि मानक फ़ाइल खुले संवाद में लगभग पूरी फ़ाइल एक्सप्लोरर कार्यक्षमता है और उपलब्ध है
कार्य प्रबंधक से लॉग इन करने के तुरंत बाद!

नतीजतन, हमारे पास वास्तव में वही है जो पिछले लेख में अपेक्षित था: उन्होंने पिकेट में अतिरिक्त शिकंजा कसा था, लेकिन इससे सुरक्षा को बहुत मजबूत नहीं किया गया था।

यह आश्चर्य की बात है कि इस तरह के अनाड़ी समाधान एक कंपनी द्वारा पेश किए जाते हैं जो खुद को वैश्विक सुरक्षा प्रणालियों के डेवलपर के रूप में रखता है!

इसके अलावा, वे अंतिम उपयोगकर्ताओं के बारे में सोचते हैं, क्योंकि भ्रष्ट सिस्टम फ़ाइलों के लिए किसी भी विफलता की स्थिति में, यह चमत्कार सुरक्षा कंप्यूटर के नियमित संचालन को बस लकवाग्रस्त कर देगा और पास में कोई योग्य कर्मचारी नहीं होने पर रिकवरी पर बहुत समय लगेगा।

इसके साथ छेड़छाड़ करते हुए, मैंने गलती से अभी तक Apple की शैली में एक और चाल की खोज की है: आप खाली पासवर्ड वाले नियमित उपयोगकर्ता की ओर से प्रबंधन कंसोल में प्रवेश कर सकते हैं! यह संभव है यदि उसका पासवर्ड चयनित डिवाइसलॉक एडिंस में से किसी एक के पासवर्ड से मेल खाता है।
स्वाभाविक रूप से, मेरे परीक्षण पर आभासी मशीनों में सभी 8 पासवर्ड हैं।

डेवलपर्स का दृष्टिकोण बस मारा गया था - यह एक Microsoft बग है और हम इसे ठीक करने नहीं जा रहे हैं। प्रश्न, समस्या घटक का उपयोग क्यों किया जाता है, हवा में लटका हुआ है।

मैंने यह भी देखा कि अभिगम अधिकारों को बढ़ाने के तंत्र को कम अनाड़ी नहीं बनाया गया है: जब बढ़ी हुई आत्म-सुरक्षा को स्थापित किया जाता है, तो परिणामों की जांच किए बिना टेम्पलेट लागू किए जाते हैं। यदि किसी तरह फ़ाइल को हटा दिया जाता है या अधिकार अग्रिम में सेट किए जाते हैं ताकि इंस्टॉलर उन्हें बदल न सके, तो कोई प्रतिक्रिया नहीं होगी। कोई त्रुटि दिखाई नहीं देगी, और रिबूट के बाद, सेवा या तो शुरू नहीं होगी या फाइल संशोधन / विलोपन के लिए उपलब्ध रहेगी। और यह सुरक्षा पेशेवरों का काम है?

नतीजतन, हमें यह पता चलता है कि उत्पाद की बेहद असफल वास्तुकला को बदलने के बजाय, डेवलपर ने खुद को अनाड़ी, अप्रभावी पैच तक सीमित कर दिया और एक व्यापक शैली में विकास जारी रखा। सेवा और भी बड़ी हो गई है और exe फ़ाइल पहले से ही 13 के बजाय 18 एमबी है!

स्मार्टलाइन प्रबंधन ने खोज को खत्म करने के लिए सहयोग की पेशकश पर सुस्त प्रतिक्रिया व्यक्त की, जो और भी आश्चर्यजनक है। मुझे नहीं लगा कि एक गंभीर आईटी-कंपनी में एक सिद्धांत है "सुधार क्यों, लोग मार रहे हैं!"।

कोई केवल अनुमान लगा सकता है कि इस उत्पाद में और कितनी समस्याएं हैं। मुक्त करने के लिए चारों ओर घूमना सिर्फ आलसी है। इसका उपयोग अत्यधिक हतोत्साहित किया जाता है, जैसा कि एक वर्ष से भी पहले उल्लेख किया गया है।

Source: https://habr.com/ru/post/hi444390/


All Articles