79

Я читал о включении CTRL+ALT+DEL в качестве меры безопасности при входе в систему. У меня вопрос, что именно в этом безопасно? Что происходит "за кадром", что делает его безопасным от вирусов и шпионских программ?

2 ответа2

87

что именно в этом безопасно?

Точно безопасным является тот факт, что Ctrl+Alt+Del - единственная последовательность клавиш, которую ОС никогда не позволяет перенаправлять. Никакое стороннее приложение не может отреагировать на эту комбинацию клавиш, например, для фальшивого окна входа и сохранения пароля.

28

@duDE объясняет, как Ctrl+Alt+Del гарантирует, что будет отображаться законный рабочий стол для входа, и как гарантия повышает безопасность. Я постараюсь ответить на вторую часть вашего вопроса, объяснив, что настоящая безопасность обеспечивается концепцией безопасного рабочего стола, для которой последовательность ключей является лишь гарантией обеспечения этой безопасности.

В Windows на самом деле есть разные типы рабочих столов. Одна из них - это то, что мы все называем рабочим столом, но оно используется другими именами, такими как стандартный, интерактивный или рабочий стол приложения. Именно здесь может запускаться любое приложение.

Экран входа в систему на самом деле представляет собой совершенно другой рабочий стол и один из этих защищенных рабочих столов, где есть «только доверенные процессы, выполняющиеся как СИСТЕМА». Хотя комбинация клавиш защищает от ложных экранов входа в систему, она не защищает от вирусной инфекции, которая регистрирует все нажатия клавиш. Концепция рабочего стола добавляет дополнительную защиту, так как не позволяет фоновым программам получать доступ даже к тому, что происходит на безопасном рабочем столе.

Вы можете изобразить эту изоляцию, вспомнив, что происходит с рабочим столом по умолчанию, когда появляется приглашение UAC. Теперь вы заметите, что приглашение UAC на самом деле находится на одном из этих защищенных рабочих мест, и что в этом комментарии не должно быть так много голосов.

Вы также можете представить, что означает изоляция с точки зрения безопасности, если рассматривать вирус, который подделывает указатель мыши. Команда ОАК рассказала о таком сценарии:

Хотите верьте, хотите нет, манипулировать курсором мыши не очень сложно, и это именно так, как было задумано, чтобы вы могли настроить указатель в соответствии с вашим стилем. Вы можете скрыть настоящую и показать поддельную где-нибудь на экране. Конечным результатом является то, что «горячая точка» (т. Е. Пиксель, на который действительно воздействуют действия мыши) может оказаться не там, где, как вы думаете, указывает мышь.

Так как же работает эта спуфинговая атака? Вы прячете настоящий курсор мыши и показываете фальшивое смещение в несколько пикселей относительно реального. Так что теперь, когда пользователь наводит курсор на пользовательский интерфейс повышения прав, пытаясь отменить его, поскольку вредоносное программное обеспечение может нагло объявить себя «Я собираюсь владеть вашим PC.exe», на самом деле происходит то, что горячая точка мыши незаметно находится над Кнопка «Разрешить». Нажмите! Не то, что вы думали, что произойдет. Этот тип атаки также заблокирован на защищенном рабочем столе.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .