Microsoft's nieuwe beveiligingsmaatregelen om de Windows kernel te beschermen en security te verbeteren, is mogelijk een manier om beveiligingssoftware van andere aanbieders te weren, aldus firewall aanbieder Agnitum.
Kernel Patch Protection moet low-level systeemactiviteiten zoals het register en bestands operaties beter beschermen. Elk programma dat toegang tot de kernel heeft, kan bijvoorbeeld een map verbergen en het onmogelijk maken om die met de standaard Windows tools te verwijderen.
Hoewel kwaadaardige programma's de Windows kernel kunnen aanpassen om zichzelf te verbergen en informatie te stelen, hebben ontwikkelaars van beveiligingssoftware ook toegang tot de kernel nodig.
Volgens Agnitum voorkomt de kernelbeveiliging dat ontwikkelaars security software op kernelniveau installeren. Een aanpak die nodig is om beveiliging tegen malware mogelijk te maken. De beveiliging voorkomt echter niet dat hackers bepaalde delen van de code reverse engineeren, om zo alsnog toegang tot de kernel te krijgen.
Software ontwikkelaars die hun programma's willen laten werken, worden dan ook gedwongen om deze techniek toe te passen, waardoor het lastiger is om programma's te installeren en te onderhouden. Een gevaarlijke ontwikkeling, zo waarschuwt de firewall aanbieder.
"Het is logisch voor Microsoft om Windows tegen rootkits te beschermen. Helaas lost dit het probleem niet echt op, en maakt het dit lastiger voor ontwikkelaars van beveiligingssoftware om compatible met Windows te zijn. Niemand weet of Microsoft dit bewust heeft gedaan, maar het vermoeden bestaat dat dit bewust gedaan is om gebruikers te dwingen om voor Microsoft security oplossingen te kiezen. Beveiligingssoftware van andere aanbieders is vaak robuuster en biedt betere bescherming voor de gebruikers, die de grootste verliezaars zijn als dit het geval is" zegt Mikhail Penkovsky.
Deze posting is gelocked. Reageren is niet meer mogelijk.