Sniker seg gjennom Microsofts «Patchguard»

Et nytt Vista-produkt tilbyr høyere sikkerhet - ved å snike seg rundt Microsofts innebygde sikkerhet.

Microsofts nye sikkerhetsteknologi Patchguard er ment å verne Windows-kjernen mot alle former for utenforstående kode. Foreløpig er den bare implementert i 64-biters utgaven av Vista. Motivet for Patchguard er at mye ondsinnet kode virker ved å foreta endringer i Windows-kjernen. Patchguard er ment å låse kjernen slik at den ondsinnede koden ikke slipper til.

Flere aktører innen IT-sikkerhet, spesielt Symantec og McAfee, har kritisert Microsoft for ikke å ha etablert en ordning der sertifiserte leverandører kan omgå Patchguard, og gjennomføre endringene de mener er nødvendig i Vista-kjernen for at deres produkter skal fungere etter hensikten. I sine versjoner for 32 biters Windows, er disse produktene avhengige av små endringer i kjernen.

    Les også:

Analyseselskapet Gartner mener Microsoft burde lagt opp til en slik ordning. Microsoft har gått med på å utlevere programmeringsgrensesnitt, dels også som følge av press fra EU: Der ønsker man en slutt på Microsofts praksis med å pakke stadig mer funksjonalitet inne i operativsystemet for å erobre nye markeder ved hjelp av sitt Windows-monopol.

Et amerikansk IT-sikkerhetsselskap, Authentium, har kunngjort at et produkt de vil lansere i desember, VirtualATM, utnytter en egenutviklet metode for å snike seg gjennom Patchguard, uten å sette denne ute av spill.

Dette er blitt presentert i nyhetsmeldinger som at Authentium har «cracket» Patchguard, noe selskapet selv tar kraftig avstand fra. De hevder at det de har gjort, ikke har noe til felles med Patchguard-hacket som er blitt åpent spredd på Internett siden desember, se Bypassing PatchGuard on Windows x64. Metoden til Authentium har ikke til hensikt å ødelegge PatchGuard. Den er egenutviklet, og selskapet har levert patentsøknad.

Poenget til Authentium er at deres mål med å snike seg inn til Vista-kjernen, er å gjøre systemet enda mer sikkert enn dersom bare Patchguard skulle stå vakt. Deres teknologi har til hensikt å verne all adgang til minne og nettverk, og sperre PC-en for alle former for tasteloggere, sniffere, trojanere og spionvare.

VirtualATM er en enkeltstående anvendelse av denne teknologien. Som navnet indikerer – ATM står for «automatic teller machine», altså minibank – er poenget med VirtualATM å etablere en så sikker forbindelse som mulig mellom PC og nettbank. VirtualATM fryser alle andre prosesser i PC-en, unntatt den ene prosessen mot nettbanken. Selv om PC-en skulle være smittet med tasteloggere, sniffere, trojanere og spionvare, innvirker ikke det på transaksjonene med nettbanken, fordi alle disse prosessene fryses så lenge PC-en står i forbindelse med nettbanken.

I motsetning til det nyhetsmeldingene har formidlet, understreker Authentium at teknologien for å snike seg gjennom Patchguard ikke er «integrert» i deres plattform «ESP» («Extensible Service Platform»). Dette er en plattform som lar tilbydere levere sikkerhetstjenester på abonnement til sine kunder. De utelukker ikke at den en gang i framtiden vil utformes i en modul som kan legges til ESP.

Authentium sier videre at de slutter seg til oppfordringene til Microsoft om å etablere en sertifiseringsordning for sikkerhetsaktører som trenger tilgang til Vista-kjernen.

Det vil bidra til å fremme utviklingen innen sikkerhetsteknologi, mener de. De advarer Microsoft mot ensidige tiltak som utelukker konkurrentene fra å delta i racet mot velfinansierte hackere som det er all grunn til å tro også har midler til å utvikle løsninger for å lure ondsinnet kode gjennom Patchguard.

Til toppen