Quali sono i potenziali problemi di sicurezza quando continuo a utilizzare Windows XP? [chiuso]


51

Microsoft ha smesso di aggiornare Windows XP e i media ci avvertono di falle nella sicurezza. In realtà ho appena letto che continuare a utilizzare Windows XP è "estremamente" pericoloso. Perché esattamente questo è un tale pericolo? Credo che ormai XP dovrebbe essere abbastanza sicuro da usare dopo anni di aggiornamenti.

Ci sono aspetti particolari a cui gli utenti di XP devono prestare attenzione e forse che adottano contromisure?

Vorrei anche credere che tutti i luoghi interessanti per gli hacker si aggiorneranno a Windows 7/8 e che in futuro non verranno più create gravi minacce, almeno non specificamente indirizzate a Windows XP.


11
La risposta a questa domanda è lunga e coinvolta. la vera comprensione richiede molto studio ed esperienza. Ecco perché la maggior parte delle persone legge opinioni e consigli da coloro che hanno sviluppato le conoscenze di cui ti poni. Dal momento che non vuoi fidarti di ciò che l'intero settore ha affermato dal 2007, non esiste una risposta che possiamo darti per soddisfare. risposta breve, ti sbagli in quasi tutti i modi in cui puoi sbagliare. inizia qui: nakedsecurity.sophos.com/2013/10/31/…
Frank Thomas

3
@FrankThomas Non si tratta di spinta. Sto solo mettendo in discussione i media. Non sto chiedendo un PDF dettagliato di 160 pagine che emetta tutti i problemi e sia mirato agli esperti di sicurezza. Sto chiedendo una spiegazione semplice e chiara e forse semplici contromisure che gli utenti normali possano capire. Ciò renderebbe la vita più semplice per un utente normale.
Madmenyo

4
XP è stato costruito su una base di arenaria e nel tempo le formiche hanno usurato dei buchi. ci sono troppi buchi da rattoppare, quindi abbatti la casa e la ricostruisci su una base migliorata. Vista per tutti i suoi difetti in userland aveva un kernel significativamente più sicuro, e resisterà meglio a exploit precedentemente sconosciuti. non esiste una serie di contromisure semplici o chiare da prendere quando non si conosce la forma dell'exploit (poiché non è ancora avvenuto). Nessuno può dirti quali minacce XP dovrà affrontare domani, solo ciò che deve affrontare oggi.
Frank Thomas,

3
La sicurezza è illusione.
Jet

5
Penso che usare Windows XP anche con gli aggiornamenti sia estremamente pericoloso
VL-80

Risposte:


45

Alcuni motivi per cui XP NON è sicuro, indipendentemente dagli aggiornamenti di sicurezza.

Ecco alcuni fatti di cui tenere conto:

  1. L'antivirus è un approccio concettualmente imperfetto alla protezione da malware . Tutti dovrebbero usarne uno, ma accettare che almeno il 20% delle minacce in natura penetrerà nelle proprie difese. a volte (a seconda del prodotto) fino al 60% del malware può eludere il rilevamento.

  2. XP a causa della sua età e popolarità, ha exploit di 0 giorni più affermati rispetto a qualsiasi nuovo sistema operativo Windows. Attualmente ci sono 964 CVE che interessano XP, 511 che interessano Vista e 410 che interessano Windows 7 (molti dei quali si riferiscono a Windows 7 Phone).

  3. XP non ha una serie di funzioni fondamentali del kernel comuni oggi tra cui:

    • requisiti per la firma del conducente (e certificazione WHQL)
    • accesso limitato alla memoria non elaborata
    • Verifica dell'integrità in modalità kernel
    • protezioni da patch dannose del kernel
    • randomizzazione dello spazio degli indirizzi e prevenzione dell'esecuzione dei dati (il vero DEP è impossibile senza ulteriori restrizioni sull'accesso alla memoria)
    • Applicazione delle autorizzazioni su tutte le risorse, comprese chiavi di registro e driver di dispositivo ( Protezione risorse di Windows )
    • Integrazione TPM

  4. La maggior parte degli utenti XP viene eseguita come amministratore di sistema. Attacchi semplici come il drive by download possono automaticamente:

    • componenti del kernel patch
    • installare driver e rootkit dannosi
    • manipolare, installare e avviare i servizi.
    • accedere alle aree di registro protette
    • accedere alla memoria non elaborata per rubare dati.
    • attraversa directory e file dell'utente senza confini.

  5. Molte nuove applicazioni o nuove versioni di vecchie applicazioni non funzioneranno su XP. Anche se non mi piace considerarlo, IE è un browser ampiamente utilizzato e le sue versioni che possono essere eseguite su XP sono oggettivamente meno sicure delle versioni moderne per Win7 / 8. MS può fornire una patch per le vulnerabilità riscontrate nelle loro librerie SSL, ma non possono farla utilizzare ALSR reale se il kernel sottostante non può.

  6. Controllo dell'account utente (sebbene fastidioso e non così flessibile come sudo) presenta una limitazione significativa delle azioni che un utente malintenzionato può eseguire senza l'intervento dell'utente.

  7. Gli exploit non vanno solo via. gli attacchi che hanno avuto luogo nel 2004 contro XP continuano, stanno colpendo sempre meno persone ogni giorno quando i consumatori ottengono nuovi PC. rimarrà malware destinato a XP ancora per molto tempo. È probabile che non saranno disponibili nuove patch di sicurezza per correggere le vulnerabilità che esistono solo in XP (sono già mitigate in Vista +).


1
Se qualcosa come un POS ha un firewall installato che divora qualsiasi pacchetto diverso dai pacchetti ben formati che vengono inviati a / da applicazioni firmate registrate, in che modo qualsiasi codice esterno entrerebbe nel sistema?
supercat

5
i firewall bloccano il traffico solo per attributo, quindi dei tipi di malware (worm, virus e trojan) possono solo bloccare worm (e spesso il worm appare comunque legittimo). I trojan sono la tattica principale per i malware dal 2005 e funzionano come sempre. l'utente accede a un sito. una rete pubblicitaria utilizzata dal sito carica un annuncio con un pdf non valido invisibile o un video flash. il file errato causa un comportamento errato di runtime flash / acrobat e facilita il download di un RASkit. un documento non valido in pacchetti ben formati non viene avviato da un firewall. gestiscono attacchi netti.
Frank Thomas,

1
Presumo che ti riferisca a un sistema di punti vendita. Dal momento che si tratta di un apparecchio, c'è molto di meno che può essere fatto direttamente ad esso, poiché non richiede quasi alcun input. In generale, molte persone parlano di un sistema operativo utente. Esistono sicuramente problemi con l'utilizzo anche come dispositivo correlato alla privacy (limitazioni hardware alla crittografia, supporto del protocollo di comunicazione precedente, vulnerabilità a livello di applicazione), ecc., Ma hai ragione, in quello scenario, è meno preoccupante.
Frank Thomas,

4
CONT. detto ciò, i sistemi POS devono affrontare una serie completamente diversa di minacce, poiché gestiscono direttamente il denaro e si interfacciano con i sistemi contabili in tutta l'azienda. che rende quindi obiettivi desiderabili per manomissione come gateway nel back office. Lo scorso anno Barnes e Nobel hanno avuto centinaia di sistemi POS contro di loro. personalmente non credo che un sistema operativo generico sia adatto a quel tipo di ambiente.
Frank Thomas,

1
si. la prima cosa che impari studiando la sicurezza è che "sicuro" è uno stato ideale che non può mai essere raggiunto. questo ci lascia solo con il concetto di "sicuro" o meglio ancora "abbastanza sicuro". nell'ambiguità di "abbastanza sicuro per cosa / chi?" c'è spazio per il disaccordo. Ho cercato di fornire la risposta più obiettiva possibile per supportare la mia posizione professionale sull'argomento, ma ci sarà sempre qualche dissenso su qualsiasi argomento tecnologico e le circostanze variano.
Frank Thomas,

29

Windows XP è stato ritenuto "pericoloso" da diverse persone perché Microsoft non fornisce più aggiornamenti di sicurezza. Alcune persone affermano che a causa della mancanza di aggiornamenti, eventuali nuove vulnerabilità rilevate in XP non verranno corrette, il che può essere un grave problema di sicurezza poiché molte strutture sanitarie utilizzano ancora XP e diversi sistemi Point-of-Sale (POS) utilizzano XP come base (non vogliamo un altro incidente Target). Aggiungerò anche un po 'di cronologia qui: quando Windows XP SP2 ha lasciato il supporto, c'è stato un aumento del malware del 66% con macchine che eseguono XP SP2 invece di SP3 (fonte - ComputerWorld) .

Al contrario, alcuni credono che XP sia ancora sicuro. C'è un eccellente articolo su ComputerWorld che afferma che "Attaccare con Windows XP può essere una mossa intelligente". In breve, alcuni utenti credono che XP sarà perfettamente sicuro, purché si utilizzi un buon firewall di terze parti e un buon antivirus di terze parti (si consiglia vivamente di non utilizzare più Windows Firewall su XP a causa della mancanza di aggiornamenti ). Aggiungerò un articolo su "Come supportare Windows XP ora che Microsoft non lo è"

Aggiungerò alcuni link qui per alcune buone letture sulla "morte" di XP (capisco che i collegamenti sono scoraggiati, tuttavia questa risposta e molti altri potrebbero durare per sempre se provo a includere ogni piccolo dettaglio in questa risposta):


Questo è esattamente quello che sto cercando. Lascerò correre questo per un po 'prima di eccezione.
Madmenyo

4
Ora è diventato un nuovo grande obiettivo per gli hacker. Il numero di vulnerabilità crescerà molto rapidamente (come nel caso SP2). Anche se AV blocca un malware, gli altri funzioneranno (come nel caso di SP2 + miglior AV). Quindi non pensare che possa stare al sicuro. Anche Win8 + miglior AV con gli ultimi aggiornamenti non è sicuro ...
Jet

6
"In breve, alcuni utenti credono che XP sarà perfettamente sicuro, purché si utilizzi un buon firewall di terze parti e un buon antivirus di terze parti." Alcuni utenti potrebbero sbagliarsi.
Maxx Daymon

1
@MaxxDaymon Come?
DBedrenko,

4
Cosa possono fare esattamente i firewall e gli antivirus di terze parti contro cose come ad esempio bug dello stack di rete sfruttabili?
PlasmaHH,

22

Molte delle vulnerabilità rilevate in Windows sono applicate a tutti i sistemi operativi attuali, incluso XP.

Quando queste correzioni non vengono più rilasciate per XP, ma rilasciate per altre versioni di Windows, è facile per un utente malintenzionato che sa cosa stanno facendo per determinare la vulnerabilità di XP, monitorando gli aggiornamenti rilasciati per i sistemi operativi precedenti a XP.

Fondamentalmente Microsoft sta dicendo a chiunque si preoccupi esattamente di ciò che è vulnerabile in XP dopo la data di EOL XP.


17

Ai fini di questa risposta, sto interpretando la domanda come focalizzata su cosa è cambiato nell'esecuzione di Windows XP il 7 aprile 2014 rispetto al 9 aprile 2014. Per dirla in altri termini, non parlerò con la miriade di vantaggi e svantaggi che erano veri in entrambi i giorni, ma piuttosto ciò che è specificamente cambiato sulla sicurezza di Windows XP l'8 aprile.

Quindi, da quel punto di vista, la mancanza di funzionalità di patch è il problema di sicurezza con XP dopo l'8 aprile, ed è uno dei maggiori. No, l'esecuzione di un "buon" software antivirus e un firewall di terze parti non lo compenserà. Non da un colpo lungo.

La sicurezza è un problema multiforme. "Being Secure" implica l'utilizzo di canali di comunicazione crittografati (https), l'esecuzione di software di monitoraggio / rilevamento attivi (antivirus / malware), il download di software solo da fonti attendibili, la convalida delle firme su applicazioni scaricate, evitando software notoriamente debole e software di aggiornamento / patching prontamente.

Tutte queste pratiche e prodotti messi insieme possono essere chiamati igiene della sicurezza e, nel caso di Windows XP, puoi continuare a praticare tutte queste cose tranne una: patching , ma non aiuta.

Perché applicare patch

Qui sta il primo e più critico problema. Il patching aggressivo è la pratica più efficace in assoluto di tutti, ed è per questo che:

  • L'antivirus non riesce a tassi allarmanti, il 40% secondo questo studio . Molti altri abbondano. Il rilevamento si basa ancora principalmente su firme fisse. Remixare vecchi exploit per eludere il rilevamento è banale.
  • I firewall non fermano ciò che gli utenti fanno entrare. PDF, Flash e Java: i tipi di file più pericolosi sono tutti invitati attraverso il firewall. A meno che il firewall non blocchi Internet , non sarà di aiuto.

L'esecuzione dell'ultimo antivirus e firewall non fa molto. Questo non vuol dire che non siano efficaci in combinazione con tutta l'igiene di cui sopra e l'antivirus alla fine rileverà alcuni exploit mentre invecchiano, ma anche in questo caso un riconfezionamento banale eviterà il rilevamento e gli exploit sottostanti continueranno a funzionare. Patch è il fondamento di una buona difesa . Senza patch, tutto il resto è solo sugo. La stragrande maggioranza delle minacce informatiche dipende dal software senza patch per avere successo:

Come potrebbero essere evitati gli exploit informatici più comuni (2011):

Una delle scoperte più inquietanti, anche se non sorprendenti, è stata che le prime 15 vulnerabilità sfruttate dagli attacchi osservati erano tutte ben note e avevano patch disponibili, alcune per anni. La vulnerabilità di Active Script Execution di Office Web Components, n. 2 nell'elenco dei risultati, è stata patchata dal 2002 . La principale vulnerabilità, in Microsoft Internet Explorer RDS ActiveX, è stata patchata dal 2006 .

Interessante analisi su patch e attacchi :

"In questa analisi supplementare, lo sfruttamento a zero giorni ha rappresentato circa lo 0,12 percento di tutte le attività di sfruttamento nell'1H11 , raggiungendo un picco dello 0,37 percento a giugno."

"Degli attacchi attribuiti agli exploit nei dati MSRT 1H11, meno della metà di essi ha preso di mira le vulnerabilità divulgate nell'anno precedente e nessuna di esse ha colpito le vulnerabilità zero-day durante la prima metà del 2011 ".

In altre parole, la stragrande maggioranza degli exploit di successo sono possibili solo perché le persone non hanno applicato le patch quando sono diventate disponibili. Anche ora, la maggior parte degli exploit Java di successo è contro le vulnerabilità che sono state patchate, gli utenti non si aggiornano . Potrei pubblicare dozzine di altri documenti e articoli di ricerca, ma il punto è che quando le vulnerabilità sono note e le patch non vengono applicate, è da lì che il danno viene sempre più spesso. Il malware, come qualsiasi software, cresce e si diffonde nel tempo. Le patch si inoculano contro i vecchi malware ma, se le patch non arrivano mai, l'ambiente sta diventando sempre più tossico di giorno in giorno e non c'è cura da fare.

Senza patch, le vulnerabilità zero-day non vengono mai chiuse, sono effettivamente "zero-day" per sempre. Quando viene rilevata ogni nuova vulnerabilità, gli autori di malware possono attivare nuove varianti minori per evitare il rilevamento delle firme e il sistema operativo sarà sempre vulnerabile. Quindi Windows XP diventerà sempre meno sicuro nel tempo. In pratica, questo assomiglierà molto a quello che vediamo nel rapporto GCN sopra tra il 40% degli utenti di XP nel 2011 che non avevano nemmeno installato patch dal 2002 (quindi, dopo l'8 aprile, sarà per definizione al 100% ). A complicare il problema sarà il fatto che gli autori di malware si stanno già concentrando nuovamente su XP, sapendo che tutto ciò che trovano rimarrà prezioso e sfruttabile a lungo termine.

Nell'era dei dispositivi sempre / frequentemente attivi, sempre connessi, il patching aggressivo e frequente è un requisito di base di qualsiasi sistema operativo.


0

Il pericolo è con le applicazioni esistenti in Windows XP, come Internet Explorer. Sotto XP questo software non riceverà più patch, quindi man mano che nuovi exploit si sviluppano e vengono riparati con Vista e Windows 7, lo stesso exploit rimarrà comunque sotto XP.

Un exploit che fornisce un virus di exploit "WMF" di prova, che consente agli hacker di eseguire codice su una macchina senza patch. Questo exploit è stato scoperto nel 2006 ma era esistito poiché il codice era stato migrato dai tempi di Windows 3.0 e influenza tutte le versioni di Windows da Windows fino a Windows Server 2003. Microsoft ha rilasciato una patch per correggere Windows 2000, Windows XP e Server 2003, ma non ha corretto Windows NT. Microsoft riutilizza il codice delle vecchie versioni del sistema operativo, proposto. Ciò non significa che tutti i bug siano stati corretti e gli exploit corretti.

Mettendo da parte il problema della sicurezza e non risolvendo gli exploit continui, si può guardare alla futura disponibilità del software. L'applicazione più recente potrebbe non essere eseguita su un computer XP a causa della mancata installazione di framework .NET più recenti o di altri requisiti che non esistono in XP. Come ho visto con Windows 9X, la maggior parte delle società di software tende a supportare per garantire che il loro prodotto funzionerà con tali sistemi operativi. Norton Antivirus era un prodotto che viene in mente, poiché l'installazione di questo prodotto si basava su Internet Explorer per la sua installazione.

Per quanto riguarda le contromisure per proteggere il sistema, per me vorrei solo dare l'illusione di un sistema protetto, dato che c'è molto di Windows. Dovresti passare innumerevoli ore a tenere traccia di ciò che è patchato / e di ciò che è ancora un rischio per la sicurezza. L'unica contromisura è sostituire Windows XP con un sistema operativo che Microsoft continuerà a Patch. Tutto si riduce a ciò per cui utilizzerai il PC, a chi lo sta usando (altri utenti di computer o solo a te stesso) ea cosa è collegato. Per quanto riguarda la mia rete domestica, ho interrotto XP molto tempo fa, ho saltato Vista e i suoi problemi ed ho eseguito sia Ubuntu che Windows 7. Ho testato Windows 8 ma non mi è piaciuto come si è comportato sulla mia rete. Il sistema operativo è la somma di tutte le sue parti, c'è anche di più di un firewall senza patch o di installare un nuovo antivirus per provare a proteggerlo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.