В этой связи можно отметить, что довольно своеобразным отражением значительных финансовых затрат корпорации на безопасность стали дискуссии вокруг защиты Windows на последней конференции Black Hat USA. Хотя формально Microsoft являлась спонсором всех этих дискуссий и вроде бы заинтересована в публичном обсуждении выявленных слабостей, в действительности многие из наиболее известных экспертов по безопасности Windows уже находятся под условиями контрактного соглашения о неразглашении информации. По честному свидетельству Джефа Мосса, директора Black Hat, «они (MS) наняли очень много самых ярких людей – а это значит, что количество докладчиков, которые реально могут выйти и открыто говорить о слабостях в Windows Vista очень существенно сократилось»…
Корпорация Microsoft оказалась не единственной из ведущих фирм ИТ-индустрии, широко представленных на Black Hat в этом году. Весьма активно работала здесь и Oracle, другая софтверная фирма-гигант, а платиновыми спонсорами конференции наряду c MS стали корпорация Cisco Systems и консалтинговая компания Ernst amp; Young.
Для сравнения можно напомнить, что не далее как в прошлом году та же Cisco устроила здесь грандиозный скандал, подав в суд на одного из докладчиков и на организаторов конференции за то, что они провели сессию, посвященную серьезнейшей дыре в защите «неприступных» маршрутизаторов знаменитой компании. А еще несколькими годами ранее, как многие наверное помнят, корпорация Adobe инициировала арест агентами ФБР одного из участников конференции, российского программиста Дмитрия Склярова, за его доклад о слабостях защиты электронных книг.
Поняв-таки, что столь агрессивные действия не могут помешать распространению неприятной для них информации и одновременно катастрофически портят имидж, ныне корпорации в корне изменили тактику. Помимо щедрого спонсорства, компания Cisco, в частности, прислала на конференцию своего директора по безопасности Джона Стюарта, который выступил с докладом – о новых взглядах на взаимоотношения между поставщиками продуктов и независимыми исследователями.
Интересным и содержательным дополнением к сложившейся картине является существенно иная конференция, которой по случайному (а может и нет) стечению обстоятельств нынешним летом тоже исполнилось десять лет.
С 1997 года корпорация Microsoft начала устраивать ежегодные деловые встречи с ведущими компаниями в области борьбы с компьютерными вирусами и прочими зловредными кодами. Со временем это мероприятие обрело название Microsoft Virus Initiative, как правило проходя в редмондской штаб-квартире корпорации без приглашений прессы и сопутствующей тому ненужной шумихи. Все эти годы Microsoft и софтверные фирмы компьютерной безопасности, такие как McAfee или Symantec, были близкими деловыми партнерами, а цель их регулярных встреч в Редмонде была совершенно ясна – формирование более стабильного и надежного фундамента для общего бизнеса партнеров. На конференциях MS Virus Initiative, в частности, эксперты по антивирусной борьбе собирались ради того, чтобы обсудить вопросы наилучшей защиты Windows. В этом русле традиционно и обсуждались идеи о том, какого рода продукты были бы для пользователей Windows наиболее ценными и какие еще меры могли бы усилить защиту ОС наилучшим образом.
Однако за последнее время ситуация изменилась самым решительным образом. Ныне Microsoft уже имеет собственные приложения в сфере безопасности, то есть выступает в качестве явного конкурента для производителей антивирусов и файрволов. Учитывая же гигантскую долю программного обеспечения MS в настольных системах, недавние партнеры корпорации ныне очень сильно нервничают, когда речь заходит о том, чтобы делиться с «большим братом» накопленной информацией и важными результатами исследований. По их признаниям в кулуарах, особенно неприятно, когда при этом Microsoft требует от участников встреч Virus Initiative подписать документ, позволяющий корпорации использовать в своей работе все сказанное выступающими в ходе конференции. Такое правило было введено в последние годы, и в этих условиях у участников стало все отчетливее ощущаться сильное нежелание говорить что-либо существенное.
Одновременно и в докладах представителей Microsoft стало заметно, что корпорация уже не желает раскрывать в подробностях нюансы защиты новой Windows перед потенциальными конкурентами. В таких условиях регулярные участники встреч начинают задаваться естественными вопросами о назначении этого мероприятия. Корпорация-гигант сообщает партнерам лишь то, что им и без того известно из общедоступных публикаций, но при этом выражает живейший интерес в получении от них информации, не предназначенной для широкого распространения.
В явной форме разрыва пока что не произошло, однако компании покрупнее, вроде Symantec, вполне дипломатично, но в решительной форме стали все чаще выступать с общей критикой инициатив Microsoft в области безопасности. Фирмы же помельче, вроде российской Agnitum, наиболее известной среди пользователей своей популярной программой-файрволом Outpost, выступают более резко и конкретно. Вскоре после завершения последней встречи фирм безопасности в Редмонде, компания Agnitum сделала через прессу весьма жесткое и решительное заявление о том, что практикуемые ныне корпорацией Microsoft новые меры делают более сложной интеграцию в Windows средств защиты сторонних разработчиков, и вынуждают их прибегать к хакерским методам анализа системы.
К этому выводу компания пришла после изучения технологии Kernel Patch Protection, разработанной в Microsoft для защиты ядра операционной системы. Данная технология, по идее, должна защитить Windows от руткитов (вредоносных программ, скрывающих свое присутствие в зараженной системе) существенным ограничением доступа к низкоуровневым функциям ядра. Из соображений безопасности подробности о работе Kernel Patch Protection не разглашаются. Однако Agnitum, как поставщик серьезной программы защиты Outpost Firewall Pro, считает необходимым устанавливать свой продукт именно на уровне ядра системы. Заранее предвидя потенциальные проблемы с прямой установкой Outpost в Vista, компания предприняла необходимые меры анализа системы и обнаружила, что в принципе возможность для обхода новых мер безопасности Microsoft имеется – но при использовании тех же технологий обратной инженерной разработки, что обычно используют хакеры.