Перейти к содержанию

вопрос по синтетическому тесту


Рекомендуемые сообщения

@ossa, форум бета-теста: https://eap.kaspersky.com/, проверять лучше сразу на последней бета версии https://eap.kaspersky.com/topic/610/kav-kis-kts-ks-kfa-ksos-20-0-0-607

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 155
  • Created
  • Последний ответ

Top Posters In This Topic

  • ossa

    67

  • Umnik

    36

  • regist

    13

  • Friend

    12

Top Posters In This Topic

Popular Posts

Ответ от тестировщика HIPS: «Причина тут в том, что в тесте используется доверенный драйвер - поэтому мы скипаем детект. Если сбить доверенность - тест будет проходить.» Как это понимать? Дело в том,

Это называется "уязвимость", когда драйвер может загружать кто попало. KIS тоже ставит драйверы, но ты хоть раз видел, чтобы хоть одна малварь таскала с собой кисовые драйверы для офигенной самозащиты

Хехе, CLT настолько неактуален, что у него ссылка даже мёртвая: http://download.comodo.com/securitytests/CLT.zip       Так ты же даже не проверил её     Кто тебе сказал? То, что контекстное

Posted Images

Только что спустился на первый этаж и случайно встретил тестировщика HIPS. :) Задал ему все вопросы по этой теме и, наконец, разобрался в механизме работы.

 

В общем, дизайн продукта такой:

1. Продукт контролирует в данном случае саму секцию в реестре

2. Продукт видит, что меняется ссылка с библиотеки А, которая доверенная в KSN на библиотеку Б, которая тоже доверенная в KSN. А потом происходит обратная операция

3. Продукт разрешает такую замену ссылки

Если бы CLT добавлял стороннюю библиотеку или пытался заменить на библиотеку, которая не значится как супер-доверенная в KSN (почти всё из состава Windows является супер-доверенным), тогда бы он посмотрел, кто именно пытается сделать эту операцию.

 

Мне такой дизайн показался спорным. Но, по утверждению тестировщика, вредоносов, которые бы удовлетворяли условиям (имели бы свои доверенные библиотеки и меняли ссылки) не существует в природе.

 

Как провести этот тест самому? По идее можно написать скрипт или программу, которая бы проделывала такие же операции, но заменяла ссылки не на системные доверенные библитеки, а на какие-нибудь ваши тестовые. Сам я это проверить не могу, т.к. не имею Windows и не желаю его ставить :)

Ссылка на сообщение
Поделиться на другие сайты

@Umnik,

конечно огромное спасибо Вам за помощь и попытки разобраться. всё становится ещё непонятнее. значит ограниченное приложение меняет в реестре ссылки на системные библиотеки. и именно из-за того, что эти библиотеки доверенные HIPS никак на это не реагирует. значит выходит, ограниченное приложение творит со списком в реестре что захочет.  при этом зловредов, осуществляющих такие операции не существует. значит в Comodo не понимают этого и создают такой дурацкий тест на изменение KnownDlls. как-то всё это не клеится со здравым смыслом, вам не кажется?

(задал тот же вопрос на оффоруме. Maratka отвечал мне что-то похожее. опять же про доверенные DLL-библиотеки и про то, что при тестировании CLT обращается к системной либе advapi32.dll. моя проверка показала, что это действительно так, именно эта либа участвует в тесте на инъекцию KnownDlls)


@Umnik

и как это вяжется с этим скриншотом??? по-моему отлично видно - в реестре всё под контролем!

post-50757-0-56901000-1540397876_thumb.png

Изменено пользователем ossa
Ссылка на сообщение
Поделиться на другие сайты

Тут механизм другой. Сначала проверяется, что и на что заменяется. Вот если замена будет на что-то, что не является доверенным, тогда проверится, КТО попытался это сделать. И к нему будут применены правила, заданные в таблице.

 

Я предполагаю, что это было сделано для инсталляторов. Не знаю как сейчас, а раньше доверенные инсталляторы создавали временные файлы, которые не были доверенными и которые были уникальны на каждом запуске инсталлятора. И тогда установка условного MS Office обламывалась бы, когда Офис попытался бы прописать свои библиотеки, ведь прописывать их будет временный файл, не проходящий как доверенный. Но вот текущая реализация позволяет Офису установиться спокойно, т.к. пропишет он библиотеки, которые стабильны и живут в Доверенных.

 

Это моё предположение. Может быть причины были в другом. Но не просто так поведение именно такое.

Ссылка на сообщение
Поделиться на другие сайты

в общем результат примерно такой. вот как HIPS Comodo проходит этот тест (скриншоты). Вот какой алерт появляется - на попытку доступа к так называемому "защищённому COM-интерфейсу" advapi32.dll. Как раз advapi32.dll  предоставляет пользовательским приложениям специальные функции доступа к реестру.  Кликнешь "Разрешить" в алерте Comodo, и получим уязвимость.  Всё говорит о том, что в  "Контроле программ" KIS  доступ к COM-интерфейсам вообще не контролируется.

post-50757-0-63437900-1540462712_thumb.png

post-50757-0-18024700-1540462723_thumb.png

post-50757-0-00580300-1540462730_thumb.png

Изменено пользователем ossa
Ссылка на сообщение
Поделиться на другие сайты

"Разрешить" в алерте Comodo, и получим уязвимость.

странно если было бы по другому на тесте который они специально заточили под свои наработки с целью рекламы своего продукта.

Изменено пользователем regist
Ссылка на сообщение
Поделиться на другие сайты

 

 


странно если было бы по другому на тесте который они специально заточили под свои наработки с целью рекламы своего продукта.

вы хотите сказать, что этот маленький этапчик теста на изменение KnownDlls заточили с целью рекламы своего продукта? остальные этапы теста несовершенный HIPS KIS проходит ведь абсолютно нормально! весьма странное решение) 

Ссылка на сообщение
Поделиться на другие сайты

@ossa, а как тогда Комодо в таком режиме реагирует на установку крупных популярных пакетов — Офиса, Фотошопа и подобных? Алертит или всё же позволяет заведомо чистому работать?

Ссылка на сообщение
Поделиться на другие сайты

 

 


вы хотите сказать, что этот маленький этапчик теста на изменение KnownDlls заточили с целью рекламы своего продукта?
я хочу сказать, что всю прогу заточили для рекламы своего продукта. Так что их прога проходит все этапа ихнего теста само собой разумеется. А другие продукты совсем не обязаны блокировать точно также как блокирует их комод.
Ссылка на сообщение
Поделиться на другие сайты

@regist

а других продуктов с классическим HIPS только два - Zone Alarm и Kaspersky. Так что от такой конкурентной рекламы сильно они не выиграют.

Ссылка на сообщение
Поделиться на другие сайты

@ossa, то есть нужно не библиотеки с доверенными подписями и доверием в KSN иметь, а достаточно в Inno Setup три строчки накидать?

Ссылка на сообщение
Поделиться на другие сайты

парни, здесь дело пока даже не в доверенности или недоверенности приложений. вы поймите, что подключившись к защищённому COM-интерфейсу программа получает повышение привилегий. 

расширенная библиотека API-сервисов advapi32.dll является важным системным процессом Windows, который предназначен для поддержки нескольких API, включая вызовы для параметров безопасности и реестра. 32-разрядная версия этого файла отвечает за перезапуск и завершение работы системы, реестр Windows, управление учетными записями пользователей и запуск, остановку и создание служб Windows.

это действие должно контролироваться HIPS как попытка подключения к защищённому программному интерфейсу системы, однозначно

Изменено пользователем ossa
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...