Перейти к содержанию
Сергей Ильин

Тест на предотвращение проникновения в ring0 II (результаты)

Recommended Posts

Сергей Ильин

Рад сообщить, что мы завершили небольшое тестирование HIPS-компонент, встроенных в популярные антивирусные продукты, фаерволы, а также отдельные решения этого класса. Сразу замечу, что мы проверяли, естественно, далеко не все из известных методов проникновения в ядро операционной системы Microsoft Windows. Выбранные нами набор методов является всего лишь минимальной (качественной) проверкой реализации в функционала HIPS .

Напомню, что подготовка теста обсуждалась здесь.

Были протестированы:

1. AVG Internet Security 2011 10.0.1136

2. Avira Premium Security Suite 10 9.0.0.92

3. Comodo Internet Security 5.0.163652.1142

4. DefenseWall Personal Firewall 3.07

5. GeSWall 2.9.0

6. Jetico Personal Firewall 2.1.0.9.2447

7. Kaspersky Internet Security 2011 11.0.2.556

8. McAfee Internet Security 2011

9. Norton Internet Security 2011 18.1.0.37

10. Online Armor ++ Firewall 4.5.0.234

11. Online Solutions Security Suite 1.5

12. Outpost Security Suite Pro 2010 7.0.4 (3398.519.1243)

13. Panda Internet Security 2011 16.00.00

14. PC Tools Internet Security 2011 1.0.0.50

15. Safe`n`Sec Deluxe 3.5.0.729

16. Spyware Terminator 2.8.0.18

17. Trend Micro Titanium Internet Security 2011 3.0.1303

18. ZoneAlarm Internet Security Suite 9.3.37.0

Результаты можно посмотреть здесь http://www.anti-malware.ru/hips_test_ring0_2010

DefenseWall Personal Firewall и Safe`n`Sec Deluxe успешно прошли испытания, но чтобы правильно понимать их результаты настоятельно рекомендую прочитать отчет. ;)

*************

Так как это своего рода мини-тест, то мы по нему награды не присуждали. Он скорее отвечает на качественные вопросы: если ли HIPS в продукте и как хорошо он реализован?

P.S. Большое спасибо Вячеславу Копейцеву и Василию Бердникову за подготовку и проведение теста!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Прелестно.

Мое мнение:

Очень удивил Trend Micro Titanium Internet Security 2011 - ребята там молодцы, пускай он и "задает" много вопросов, но оно того стоит. Также стоит отметить Outpost Security Suite Pro - ребята из данной компании (среди российских разработчиков) одни из первых внедрили HIPS в свой продукт и "держат марку", тоже молодцы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

P.S. Что касается Norton - то результаты ожидаемы, если подробно рассмотреть некоторые результаты у того же matouseс. SONAR, сигнатуры пропустили - все, капец. Лечи ПК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
В антивирусных продуктах Norton, Avira, McAfee и Panda по факту отсутствуют HIPS-компоненты. Этими продуктами были провалены все тестовые кейсы, поэтому из итоговых результатов теста они были исключены.

На будущее советую хоть немного изучать продукты перед тестированием.

Ничего не скажу про авиру, панду и макафи, но нортоном я пользовался.

В нем есть два, повторяю - два вида хипса, сонар - экспертный и контроль программ - классический.

Первый из них в силу принципов своей работы не должен ловить подобные кейсы, второй, как я понимаю, не заточен под подобный тест из-за понимания бестолковости и бесполезности подобной заточки под административной учеткой и соответственно нежелания лишний раз беспокоить юзера алертами.

Удачи в тестах. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

wert

NIS не способен "отловить" установку драйвера. Ни как. :) Драйвер установлен - антивирус вынесен. И пользователю побарабану что и под что заточено. Система заражена. Точка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
wert

NIS не способен "отловить" установку драйвера. Ни как. :) Драйвер установлен - антивирус вынесен. И пользователю побарабану что и под что заточено. Система заражена. Точка.

Я и не спорю.

Я о том же и говорю. :)

Под админской учеткой можно поставить все, что хочешь, способов - кущи, в том числе и не входящие в обсуждаемый тест. Так зачем беспокоить юзера, который все равно нажмет на кнопку - Разрешить? :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Я и не спорю.

Я о том же и говорю. :)

Под админской учеткой можно поставить все, что хочешь, способов - кущи, в том числе и не входящие в обсуждаемый тест. Так зачем беспокоить юзера, который все равно нажмет на кнопку - Разрешить? :-)

Тут тестируют не то, что нажмет пользователь. А способность данного компонента в продукте предоставить возможность пользователю защитить свой ПК от "заразы". Продукт предоставил возможность - отлично. И если пользователь всеже заразил ОС, то пеняет сам на себя. Это не берем в расчет другие компоненты. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

на каких образцах если не секрет? файковые антивирусы или что-то покруче? :P

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Продукт предоставил возможность - отлично. И если пользователь всеже заразил ОС, то пеняет сам на себя.

Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах. Это жизнь, батенька, а не пресс-релиз об удачном прохождении теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
На будущее советую хоть немного изучать продукты перед тестированием.

Ничего не скажу про авиру, панду и макафи, но нортоном я пользовался.

В нем есть два, повторяю - два вида хипса, сонар - экспертный и контроль программ - классический.

На будущее советую внимательно читать текст, дорогой вы наш Человек!

В антивирусных продуктах Norton, Avira, McAfee и Panda по факту отсутствуют HIPS-компоненты.

Мы не галочки в настройках смотрели, как некоторые. Их там можно десяток поставить опций: Сонар1, Сонар2 ... СонарХ ... СупермегаХИПС. Только по факту они не блокируют ничего из того, что мы тестировали - ноль, полный ноль! Это, господа, тест на вшивость и многие его провалили.

А ведь говорили умные люди, не нужно вообще брать в тест эти антивирусы ... ну нет там HIPS в том смысле, как это понимает вся прогрессивная общественность. Настаивали? Ну вот любуйтесь нулевыми результатами.

Первый из них в силу принципов своей работы не должен ловить подобные кейсы, второй, как я понимаю, не заточен под подобный тест из-за понимания бестолковости и бесполезности подобной заточки под административной учеткой и соответственно нежелания лишний раз беспокоить юзера алертами.

Один не должен ловить. Другой не заточен. :) Вы и сами все знаете. Чего тогда не нравится то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах. Это жизнь, батенька, а не пресс-релиз об удачном прохождении теста.

Да будь экспертом или не экспертом - суть одна. Дыра. :) Пользователю не легче.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах.

Расскажите об этом Илье Рабиновичу! Оказывается его продукт в принципе создан для прохождения таких тестов! А также разработчикам SafenSec тоже. Они бедные не знают, что все их старания только для пресс-релизов, а к реальной жизни HIPSы не имеют отношение.

У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

По Online Armor какая-то странная ситуация. В прошлый раз он был один из лучших, а в этот как-то почти ничего не взял, хотя методы те же самые. <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert

Я про Фому, а мне про ерему.

Ну да и ладно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream
NIS не способен "отловить" установку драйвера. Ни как.

А вроде если перевести фаервол NIS в ручной режим то очень даже отлавливает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А вроде если перевести фаервол NIS в ручной режим то очень даже отлавливает.

Вроде или "отлавливает" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
были провалены все тестовые кейсы

Сергей Ильин

А это можно как-то расписать поподробнее?

Не для меня, собственно. Но скорее всего кому-то (кто использует Norton, Avira, McAfee и Panda) это будет интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream
Вроде или "отлавливает" ?

Я не уверен. Поэтому и написал "вроде".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей Ильин

А это можно как-то расписать поподробнее?

Вообще в отчете расписаны тестируемые методы проникновения в ядро ОС. Если мы запускаем утилиту, моделируюшую этот метод, а защитный продукт никак не реагирует на это, и атака проходи успешно, то тестовый кейс проваливается.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

(Кэп он) Symantec автообучение на "чистую" систему врубает еще до понимания юзером всей тяжести свалившейся проблемы. Отсюда и огребает Нортон. (Кэп офф)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Мдя, фактически "вытестировано" всего два отличных hips-а, у AVG и Касперского. Остальные либо назойливы, либо дырявы, а некоторые умудряются совмещать эти два порока...

Скажите, а DrWeb не пробегал возле этого теста? Нельзя ли приложения выложить, чтобы народ протестировал и другие продукты, невошедшие в обзор?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Мдя, фактически "вытестировано" всего два отличных hips-а, у AVG и Касперского.

Ой, правда полноценный hips, да? Зачем мы кое-кому лицензировали кое-что, не скажете? :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Скажите, а DrWeb не пробегал возле этого теста?

Будет результат схожий с Авирой или Пандой. Если там нет HIPS, то какой смысл тестировать? И так все понятно.

Нельзя ли приложения выложить, чтобы народ протестировал и другие продукты, невошедшие в обзор?

Мне бы этого не хотелось, просто в силу того, что есть такое понятие как ноухау. Мы платим деньги и просто так раздавать результаты своего труда не хотим ;) Нашим партнерам утилиты уже доступны.

Остальные либо назойливы, либо дырявы, а некоторые умудряются совмещать эти два порока...

Соглашусь, если мы говорим об антивирусах. Но есть посмотреть на спец. хипсы, то DefenseWall или Safe`n`Sec показали себя с очень хорошей стороны. Кстати, для последних назойливость актуальна в процессе обучения, если же система настроена, то будет все не так страшно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Но есть посмотреть на спец. хипсы, то DefenseWall или Safe`n`Sec показали себя с очень хорошей стороны. Кстати, для последних назойливость актуальна в процессе обучения, если же система настроена, то будет все не так страшно.

Для последних- это для каких именно программ? В DefenseWall нет режима обучения, это совершенно точно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
teo

Всё-таки я не понял, когда запускали утилиты, моделирующие "методы, наиболее часто используемые вредоносными программами, для проникновения в ядро операционной системы Windows", KIS был в интерактивном режиме, или в авто?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×