Windowsexpert Andy Ying heeft een sandbox voor Windows Defender ontwikkeld, aangezien Microsoft dit nog niet heeft gedaan. Een sandbox is een zeer belangrijke beveiligingsmaatregel en voorkomt dat een aanvaller, als een applicatie wordt gehackt, meteen toegang tot het onderliggende systeem krijgt.
Windows Defender is als standaard virusscanner van Windows 8.1 en Windows 10 diep in het besturingssysteem genesteld en heeft uitgebreide toegang en rechten. In het geval van een beveiligingslek is dit een probleem, aangezien een aanvaller deze rechten kan gebruiken om vergaande controle over het systeem te krijgen. In mei van dit jaar werd er een dergelijke ernstige kwetsbaarheid ontdekt. Een aanvaller had door alleen een e-mail te versturen, zonder dat die door de gebruiker werd geopend, Windowscomputers met Windows Defender volledig kunnen overnemen. Een sandbox fungeert in dit geval als een extra beveiligingslaag.
In tegenstelling tot bijvoorbeeld Edge is Windows Defender niet door Microsoft van een sandbox voorzien. Als proof-of-concept heeft Ying nu met de Rust-programmeertaal een sandbox ontwikkeld en de code onder de naam "Flying Sandbox Monster" open source gemaakt. Ying is werkzaam voor securitybedrijf Trail of Bits. Zijn collega Dan Guido laat in de blogpost over de sandbox weten dat die door eindgebruikers en organisaties te gebruiken is. Microsofts Matt Miller meldt via Twitter dat het Windows Defender-team met de ontwikkeling van een sandbox bezig is. Wanneer die gereed zal zijn is onbekend. Volgens Miller is de ontwikkeling een 'complexe taak'.
Deze posting is gelocked. Reageren is niet meer mogelijk.