日前,Windows XP及Windows Server 2003的源码外泄,包括DOS、NT、2000等部分此前泄露过的源码被公开于互联网供人下载。泄露源码者表示,这些资料已经在黑客圈中传了很多很多年,今天只是第一次正式公布而已。对该事件,微软官方回应,正在积极调查此事。诚然,由于Windows XP及Windows Server 2003已经属于相对“古老”的OS,对于普遍使用Win7和Win10的家庭用户而言安全性的影响可能较为有限,更多是作为民间爱好者研究和学习Windows的资料。但在党政单位等特定用户,Windows XP依然有一定的存量,安全风险不可小觑。基于过去的历史经验,在操作系统上完全依赖微软,在安全上和商业上着实存在隐患。
永恒之蓝和Petrwrap席卷多国
2017年,永恒之蓝席卷全球,超过90个国家遭到攻击,海里电脑因永恒之蓝而被锁死。永恒之蓝席卷全球,其实是利用了微软的MS17-010漏洞。黑客利用漏洞把蠕虫病毒植入被攻击电脑,被控制的电脑又会去扫描其他电脑,最终以多米诺骨牌的方式不断感染其他电脑。
随后,Petrwrap由乌克兰逐渐蔓延到欧洲多国,俄罗斯、英国、法国都有用户被感染。Petrwrap病毒通过 Windows 漏洞进行传播,同时会感染局域网中的其它电脑。电脑感染勒索病毒后,会被加密特定类型文件,导致电脑无法正常运行。而这种勒索病毒在内网系统中,主要通过主要通过 Windows 管理体系结构和 PSEXEC(SMB 协议)进行扩散。
美国情报部门根据微软漏洞开发攻击工具
永恒之蓝能造成如此大的影响,和美国国家安全局脱不了干系。MS17-010原本是美国国家安全局(NSA)旗下组织“方程式小组”御用的0Day漏洞。“方程式小组”是国家级的攻击者,使用“震网”病毒破坏伊朗核设施的行动就是出自“方程式小组”的手笔。
如果认为美国国家安全局只开发了永恒之蓝,你就OUT了,根据维基解密资料,CIA针对从Windows XP覆盖至Windows 10的间谍攻击计划——优先组代号雅典娜,后备组代号赫拉。雅典娜和赫拉由CIA和Siege Technologies合作开发。目前,雅典娜的攻击范围从Windows XP至Windows 10;赫拉的的攻击范围从Windows 8到Windows10。
应采用国产Linux操作系统替换
从之前永恒之蓝病毒爆发的情况看,不少安装linux衍生版操作系统的电脑和苹果电脑逃过一劫。而安装Windows系统和采用物理隔离的一些机关单位却被病毒感染。从中可以看出,物理隔绝并不安全。虽然国内单位开发的linux衍生版操作系统未必没有漏洞——以目前软件的复杂度,只要代码还是人类编写的,在开发过程中的无心之失留下漏洞是无法避免的。但是linux衍生版操作系统有一个优势,就是国内单位可以自己修改——对于Windows而言,即便国内工程师千辛万苦做出了有益的修改,但也会因为违反版权协议中“禁止逆向工程”条款而被起诉,因此只能等待微软打补丁了。但linux衍生版操作系统国内单位觉得部分代码有问题,就可以自己修改掉。这样相对于等着微软打补丁更加主动。何况Linux是开源的,全球的程序员、安全专家、社区、大公司都可以审查代码,相对于闭源的Windows,这种审查力度是无法比拟的。
就商业上而言,国内商业公司如此采用国产Linux操作系统,则可以避免微软断供带来的风险。2019年,微软就从我国某通信公司撤出服务团队,同时停止接受来自该通信厂商的Windows系统新订单。虽然在局势缓和后,微软又重新开始供货,有鉴于微软断供的前车之鉴,对于微软国内企业应该多留一个心眼。该通信厂商就选择与统信合作,共同推广UOS以规避微软断供带来的风险。
在当下大环境下,在操作系统上高度依赖微软,既存在较大信息安全风险,也存在较高商业风险。如果使用国产Linux操作系统来替换,一方面可以扶持本土操作系统厂商,同时还能够通过规模使用,实现发现问题——解决问题的螺旋式提升。无论对于壮大本土操作系统厂商的技术实力,还是提升国家信息安全,都有着积极的意义。
「 支持!」
您的打赏将用于网站日常运行与维护。
帮助我们办好网站,宣传红色文化!