Sidebar与Gadgets,作为微软在Windows Vista中新纳入的组件,能够提供相当丰富的功能,为用户的日常操作与使用带来很大的便利,比如说,在Sidebar中,我们使用CPU与内存占用监视器查看系统状态,使用RSS阅读器来订阅聚合新闻等等。同时,在Windows Vista中安装新的Gadget非常简单,用户只需将其下载然后点几下鼠标即可完成,这让即使对系统操作并不熟悉的用户也能轻松安装,大大降低了入手难度。
不过,带来的一个问题便是,这样安全么?微软提供了一系列的 APIs (Application Protocol Interface : 应用程序编程接口) 与 WMI (Window Management Instrumentation : Windows 管理规范)来让开发商或用户创建新的Gadgets,这也使得为Windows Vista开发新的Gadgets相当简单,那么,能否有效地保证其不被滥用?毕竟这些API与WMI能够进行许多系统级的操作。或者,如果流氓软件制作者在某个Gadget中嵌入恶意代码又将如何?
老实说,这种疑问并不是杞人忧天。
根据微软的说法,Windows Vista通过如下的机制保证Gadgets的安装与使用中的安全性:UAC:确保Gadgets运行在标准用户权限下?
Windows Vista通过UAC保证Gadgets运行于标准用户权限下,即使操作用户属于管理员组。同时,为了确保其不会获得管理员权限,将不会让Gadgets显示常见的UAC确认窗口,这样,至少在理论上来说,Gadgets将无权修改受保护的内容如系统文件与设置。
不过,Gadgets提供了加载系统中其他程序的接口,允许其调用、启动其他程序,而此时,则是可以弹出正常的UAC提升权限窗口的,如果用户已经被频繁弹出的UAC窗口搞得麻木,便极有可能下意识地点击允许赋予其权限。也许这是未来流氓软件的突破口?数字签名:信任的Gadgets?
微软建议开发者使用CAB文件格式来打包Gadgets,这样,便可以在文件包中嵌入数字签名,以保证下载的Gadgets未被修改。
左为具有数字签名的Gadgets,右则没有数字签名
当然,用户可能会对有数字签名的Gadgets更信任。但是,对那些以ZIP方式打包的Gadgets呢?对那些不通过标准安装方式安装的的Gadgets——如这个改变Vista屏幕分辩率的Gadget——呢?如果其提供的功能比较诱人,用户也许会冒着风险安装的。对这类情况,恐怕微软很难以“股市有风险,入市请谨慎”之类的说法应对吧?
Windows Defender:检测Gadgets中的恶意代码?
在Windows Vista中,用户可以通过启用Windows Defender来保证系统安全,这样,当下载一个新的Gadgets时,Windows Defender将首先检查下载包中是否存在恶意代码,以求达到理论上“防火于未燃”的效果。
不过,我们都知道,防病毒软件往往滞后于病毒的开发,那么,Windows Defender如何能做到在新的恶意攻击策略初现时便能有效地预防?IE 7 的保护模式:有效么?
微软为Windows Vista中集成的Internet Explorer 7提供一种增强的安全特性:保护模式(Protected Mode),在保护模式下,即使由于某种原因访问某个存在恶意代码的网站,系统也会得到有效的保护,这样,也能防止恶意网站通过Gadgets侵犯系统安全的情况。
不过,这仅仅针对恶意代码存在于对方网站的情况,而对恶意软件制作者而言,要绕开这一点并不复杂,只要找出将恶意代码下载并存放于本地电脑上的途径即可。Gadgets的安全风险不容小视
老实说,微软以上的这些保证并不能消除我们对Sidebars与Gadgets可能带来的安全风险的疑惑,相反,甚至更强了。而如果您回顾一下当年微软在发布Windows XP包括“更安全的”Services Pack 2时所做的保证,也许更能说明问题。
事实上,微软对Windows Vista能否抵御Gadgets可能存在的安全漏洞也并没有如上所言那么大的信心。比如说,对企业用户,毕竟保证系统安全是最重要的,微软便建议管理员通过组策略来限制或禁止Gadgets的使用,包括:
- 关闭Sidebar;
- 禁止安装没有数字签名的Gadgets
- 禁止用户安装Gadgets
- 改写标准的Windows Vista Gadget资源库链接,将其指向管理员指定的地址等。
网友评论