日前,Windows XP及Windows Server 2003的源碼外泄,包括DOS、NT、2000等部分此前泄露過的源碼被公開于互聯網供人下載。泄露源碼者表示,這些資料已經在黑客圈中傳了很多很多年,今天只是第一次正式公布而已。對該事件,微軟官方回應,正在積極調查此事。誠然,由于Windows XP及Windows Server 2003已經屬于相對“古老”的OS,對于普遍使用Win7和Win10的家庭用戶而言安全性的影響可能較為有限,更多是作為民間愛好者研究和學習Windows的資料。但在黨政單位等特定用戶,Windows XP依然有一定的存量,安全風險不可小覷。基于過去的歷史經驗,在操作系統上完全依賴微軟,在安全上和商業上著實存在隱患。
永恒之藍和Petrwrap席卷多國
2017年,永恒之藍席卷全球,超過90個國家遭到攻擊,海里電腦因永恒之藍而被鎖死。永恒之藍席卷全球,其實是利用了微軟的MS17-010漏洞。黑客利用漏洞把蠕蟲病毒植入被攻擊電腦,被控制的電腦又會去掃描其他電腦,最終以多米諾骨牌的方式不斷感染其他電腦。
隨后,Petrwrap由烏克蘭逐漸蔓延到歐洲多國,俄羅斯、英國、法國都有用戶被感染。Petrwrap病毒通過 Windows 漏洞進行傳播,同時會感染局域網中的其它電腦。電腦感染勒索病毒后,會被加密特定類型文件,導致電腦無法正常運行。而這種勒索病毒在內網系統中,主要通過主要通過 Windows 管理體系結構和 PSEXEC(SMB 協議)進行擴散。
美國情報部門根據微軟漏洞開發攻擊工具
永恒之藍能造成如此大的影響,和美國國家安全局脫不了干系。MS17-010原本是美國國家安全局(NSA)旗下組織“方程式小組”御用的0Day漏洞。“方程式小組”是國家級的攻擊者,使用“震網”病毒破壞伊朗核設施的行動就是出自“方程式小組”的手筆。
如果認為美國國家安全局只開發了永恒之藍,你就OUT了,根據維基解密資料,CIA針對從Windows XP覆蓋至Windows 10的間諜攻擊計劃——優先組代號雅典娜,后備組代號赫拉。雅典娜和赫拉由CIA和Siege Technologies合作開發。目前,雅典娜的攻擊范圍從Windows XP至Windows 10;赫拉的的攻擊范圍從Windows 8到Windows10。
應采用國產Linux操作系統替換
從之前永恒之藍病毒爆發的情況看,不少安裝linux衍生版操作系統的電腦和蘋果電腦逃過一劫。而安裝Windows系統和采用物理隔離的一些機關單位卻被病毒感染。從中可以看出,物理隔絕并不安全。雖然國內單位開發的linux衍生版操作系統未必沒有漏洞——以目前軟件的復雜度,只要代碼還是人類編寫的,在開發過程中的無心之失留下漏洞是無法避免的。但是linux衍生版操作系統有一個優勢,就是國內單位可以自己修改——對于Windows而言,即便國內工程師千辛萬苦做出了有益的修改,但也會因為違反版權協議中“禁止逆向工程”條款而被起訴,因此只能等待微軟打補丁了。但linux衍生版操作系統國內單位覺得部分代碼有問題,就可以自己修改掉。這樣相對于等著微軟打補丁更加主動。何況Linux是開源的,全球的程序員、安全專家、社區、大公司都可以審查代碼,相對于閉源的Windows,這種審查力度是無法比擬的。
就商業上而言,國內商業公司如此采用國產Linux操作系統,則可以避免微軟斷供帶來的風險。2019年,微軟就從我國某通信公司撤出服務團隊,同時停止接受來自該通信廠商的Windows系統新訂單。雖然在局勢緩和后,微軟又重新開始供貨,有鑒于微軟斷供的前車之鑒,對于微軟國內企業應該多留一個心眼。該通信廠商就選擇與統信合作,共同推廣UOS以規避微軟斷供帶來的風險。
在當下大環境下,在操作系統上高度依賴微軟,既存在較大信息安全風險,也存在較高商業風險。如果使用國產Linux操作系統來替換,一方面可以扶持本土操作系統廠商,同時還能夠通過規模使用,實現發現問題——解決問題的螺旋式提升。無論對于壯大本土操作系統廠商的技術實力,還是提升國家信息安全,都有著積極的意義。
「 支持烏有之鄉!」
您的打賞將用于網站日常運行與維護。
幫助我們辦好網站,宣傳紅色文化!
歡迎掃描下方二維碼,訂閱烏有之鄉網刊微信公眾號
