Nowa era bezpieczeństwa systemów operacyjnych: hardening Windows, macOS i Linux

avlab.pl 4 dni temu
Zdjęcie: Nowa era bezpieczeństwa systemów operacyjnych: hardening Windows, macOS i Linux


W ostatnich tygodniach trzej główni gracze na rynku systemów operacyjnych (Microsoft, Apple i społeczność Linuksa) wprowadzili lub zapowiedzieli zmiany, które pokazują, jak bardzo bezpieczeństwo staje się centralnym elementem tej strategii. Aktualizacje te mają wpływ nie tylko w użytkowników końcowych, ale także dostawców rozwiązań IT, którzy muszą dostosować swoje produkty pod nachodzące wymagania.

Łatanie luk i porządki w sterownikach w Windows

Wrześniowy Patch Tuesday to 81 poprawek bezpieczeństwa, w tym załatanie luk dla dwóch exploitów zero-day. W pakiecie znalazły się łatki dla Windows 10 i 11 oraz komponentów serwerowych.

Microsoft udostępnił również nową wersję aplikacji Windows Security, która integruje coraz więcej funkcji ochrony w jednym miejscu (informacja o aktualizacji + szczegółowy opis na blogu MS).

Jednak najbardziej znaczący ruch to stopniowe wycofywanie z Windows Update przestarzałych sterowników. Microsoft chce w ten sposób ograniczyć ryzyko instalacji niesprawdzanych lub porzuconych przez producentów komponentów, które są potencjalnie podatne na ataki, niemożliwe to załatania w rozsądnym czasie, a choćby całkowicie porzucone przed deweloperów kodu. Celem Microsoftu jest zmniejszenie ryzyka związanego z bezpieczeństwem i kompatybilnością, a także poprawa jakości dostarczanych sterowników z Windows Update.

Pierwsza faza „czyszczenia” będzie rzekomo dotyczyła starszych sterowników, które mają już nowsze zamienniki w Windows Update. Kolejne sterowniki będą usuwane falami z Windows Update, o ile technicznie Microsoft uzna, iż „nie nadają się do używania”, osiągną status „wygasłych”. Sterowniki wygasłe to takie, które nie są już oferowane dla żadnego systemu.

Nieszczęsne kexty i łatki bezpieczeństwa w macOS

Apple w macOS Sequoia 15.7 załatało luki w kluczowych komponentach systemu: Kernel, CoreServices, sterowniki GPU, IOKit. Część z nich pozwalała aplikacjom na nieautoryzowany dostęp do prywatnych danych albo umożliwiała wykonanie kodu z podwyższonymi uprawnieniami (lista poprawek od Apple).

Równolegle firma Apple kontynuuje plan odchodzenia od tzw. kernel extensions (kexts) na rzecz rozszerzeń użytkownika. Kexty (od kernel extension) to rozszerzenia jądra systemu macOS i w dużym uproszczeniu (jako sterowniki, moduły) działają w przestrzeni jądra, dodając nowe funkcje albo zapewniając obsługę sprzętu innych dostawców niż Apple (np. w popularnych Hackintoshach). Technicznie są to pakiety w formacie .kext (pakiet katalogowy z plikami binarnymi i zasobami), ładowane do jądra systemu: sterowniki grafiki, kontrolery USB, dodatkowe rozszerzenia dla zapory sieciowej, jakieś niestandardowe rozwiązania bezpieczeństwa na poziomie jądra albo rozszerzenia do eksploratora plików, które dodają nowe funkcje, integrację z aplikacjami.

Historycznie Apple od macOS Catalina (10.15) zaczęło ograniczać ładowanie kextów i preferować architekturę DriverKit/System Extensions, ponieważ kexty działają w jądrze i mogą destabilizować system lub być wektorem ataku. W praktyce mogą też być trudniejsze do audytowania, ponieważ Apple nie ma nad nimi kontroli, z drugiej strony może to spowodować ograniczenia w działaniu systemu Hackintosh, który z założenia ma obsługiwać hardware procesorów i grafiki Intela, AMD, Nvidii i inne.

Hardening kernela Linux – moduł „Attack Vector Controls”

W kernelu 6.17-rc2 (wersja stabilna planowana jest na listopad 2025) pojawił się moduł Attack Vector Controls, który pozwala administratorom i deweloperom dystrybucji łatwiej włączać lub wyłączać programowo konkretne luki sprzętowe w procesorach (np. Spectre, Meltdown). Dzięki temu systemy mogą być zabezpieczone tylko tam, gdzie to konieczne, minimalizując spadki wydajności (opis funkcji).

Jednocześnie społeczność rozwija kolejne elementy hardeningu: dokładniejsze sprawdzanie kodu w pamięci, izolację komponentów i ulepszone mechanizmy kontroli uprawnień.

Wspólnym mianownikiem tych systemów staje się zamykanie drzwi deweloperom, którzy chcą uruchamiać swój kod w jądrze, ale dzięki temu daje to szybsze reagowanie na luki, większą kontrolę nad tym, co system ładuje i uruchamia, oddzielając kod od części użytkownika. Dla deweloperów oznacza to także na pewno więcej pracy nad kompatybilnością, certyfikacją i modernizacją oprogramowania, ale też szansę na dostarczanie bardziej odpornych na ataki rozwiązania. Dlatego może już teraz warto planować migrację oraz testy zgodności pod kątem nowych polityk systemowych?

Idź do oryginalnego materiału