Я читал о включении CTRL + ALT + DEL в качестве меры безопасности при входе в систему. Мой вопрос заключается в том, что именно является безопасным? Что происходит "за кадром", что делает его безопасным от вирусов и шпионских программ?
Я читал о включении CTRL + ALT + DEL в качестве меры безопасности при входе в систему. Мой вопрос заключается в том, что именно является безопасным? Что происходит "за кадром", что делает его безопасным от вирусов и шпионских программ?
Ответы:
что именно в этом безопасно?
Точно безопасным является тот факт, что Ctrl+ Alt+ Del- единственная последовательность клавиш, которую ОС никогда не позволяет перенаправлять. Никакое стороннее приложение не может ответить на эту комбинацию клавиш, например, для фальшивого окна входа в систему и ввода пароля.
В @duDE объясняется, как Ctrl+ Alt+ Delобеспечивает отображение законного рабочего стола для входа в систему и как эта гарантия повышает безопасность. Я попытаюсь ответить на вторую часть вашего вопроса, объяснив, что настоящая безопасность обеспечивается концепцией безопасного рабочего стола , для которой последовательность ключей является лишь гарантией обеспечения безопасности.
В Windows на самом деле есть разные типы рабочих столов . Одна из них - это то, что мы все называем рабочим столом, но оно используется под другими именами, такими как стандартный, интерактивный или рабочий стол приложения. Именно здесь может запускаться любое приложение.
Экран входа в систему на самом деле представляет собой совершенно другой рабочий стол и один из этих защищенных рабочих столов, где есть «только доверенные процессы, выполняющиеся как СИСТЕМА». Хотя комбинация клавиш защищает от ложных экранов входа в систему, она не защищает от вирусной инфекции, которая регистрирует все нажатия клавиш. Концепция рабочего стола добавляет дополнительную защиту, так как не позволяет фоновым программам получать доступ даже к тому, что происходит на безопасном рабочем столе.
Вы можете изобразить эту изоляцию, вспомнив, что происходит с рабочим столом по умолчанию, когда появляется приглашение UAC. Теперь вы заметите, что приглашение UAC на самом деле находится на одном из этих защищенных рабочих мест, и что в этом комментарии не должно быть так много голосов.
Вы также можете представить, что означает изоляция с точки зрения безопасности, если рассматривать вирус, который подделывает указатель мыши. Команда ОАК рассказала о таком сценарии :
Хотите верьте, хотите нет, манипулировать курсором мыши не очень сложно, и это так, как это было задумано, чтобы вы могли настроить указатель в соответствии с вашим стилем. Вы можете скрыть настоящую и показать поддельную где-то на экране. Конечным результатом является то, что «горячая точка» (т. Е. Пиксель, на который действительно воздействуют действия мыши) может оказаться не там, где, как вы думаете, указывает мышь.
Так как же работает эта спуфинговая атака? Вы скрываете настоящий курсор мыши и показываете фальшивое смещение в несколько пикселей относительно реального. Так что теперь, когда пользователь наводит курсор на пользовательский интерфейс повышения прав, пытаясь отменить его, поскольку вредоносное программное обеспечение может нагло объявить себя «Я собираюсь владеть вашим PC.exe», на самом деле происходит то, что горячая точка мыши незаметно находится над Кнопка «Разрешить». Нажмите! Не то, что вы думали, что произойдет. Этот тип атаки также заблокирован на защищенном рабочем столе.