1982年,当年轻的Rich Skrenta编写出了第一个恶作剧式的Elk Cloner病毒时,他可能并没有意识到,为了弥补微软操作系统的漏洞,将引发出一个多么庞大的市场。如今,恶意软件清理市场相当庞大,包括反病毒软件,反垃圾邮件系统,反间谍软件工具以及其他一系列类似工具,每天都在我们的Windows系统上保护着系统不会受到来自网络的攻击。
这些年来,来自安全方面的威胁也在不断变化,从最简单的感染硬盘引导扇区的自我复制式的病毒,到复杂的木马、键盘记录器以及越来越聪明的欺诈等,已经到了人人自危的地步。
因此,当微软宣布对Windows的安全漏洞有了一个长久的应对之计后,赢得了不少喝彩。这个解决方案最早出现在2003年,当时微软发布了第一款支持英特尔和AMD64位处理器的Windows版本。在这个Windows版本中,最大的改变就是其内核被锁定了,任何第三方软件都无法对其进行修改。
在Vista中,这种技术被称作PatchGuard。但是针对这种技术,诸如McAfee以及Symantec等安全厂商却发表了反对的意见。归结各种反对声音,主要的一个观点就是“安全软件厂商 认为Vista太安全了。”
种种讨论让人们得知,在以前的操作系统中,安全软件厂商需要将它们的软件深深嵌入Windows内核,才可以有效地实现对恶意软件的检测和清除。微软虽然不允许第三方厂商对Windows内核动手脚,但是也无法要求这些软件厂商修改他们的软件。但是对于x64版本的Windows系统,情况就不一样了。
PatchGuard技术并不算是一个安全措施。位于新加坡Coseinc公司的安全研究人员Joanna Rutowska就曾经演示过一种绕过PatchGuard技术的方法。不过他仍然在自己的blog中表示 ,PatchGuard可以让安全软件更简单。
目前的情况好像是这样,微软在坚持自己的立场,而安全厂商指责微软无视消费者选择安全软件的权利。作为一个消费者,我希望操作系统能够尽可能的安全,这样我就不必再花钱去修补操作系统的漏洞了。
虽然褒贬不一,但是64bit Windows至少给了我们一个机会,远离32bit系统中不断出现的各种漏洞。如果微软在这场与安全软件厂商的辩论中输掉,也许我们又会回到以前的时代了。