Algumas razões que o XP NÃO é seguro, independentemente das atualizações de segurança.
Aqui estão alguns fatos que você deve saber:
-
Antivírus é uma abordagem conceitualmente falha para a proteção contra malware . Todos devem usar um, mas aceite que pelo menos 20% das ameaças na natureza irão penetrar em suas defesas. às vezes (dependendo do produto), até 60% dos malwares podem escapar da detecção.
-
O XP, devido à sua idade e popularidade, tem mais explorações de 0 dias do que qualquer sistema operacional mais recente do Windows. Existem atualmente 964 CVEs afetando o XP, 511 afetando o Vista e 410 afetando o Windows 7 (muitos dos quais relacionados ao Windows 7 Phone ).
-
O XP não possui vários recursos essenciais do kernel comuns hoje em dia, incluindo:
- requisitos de assinatura de driver (e certificação WHQL)
- acesso restrito à memória bruta
- Verificação de integridade no modo kernel
- proteções contra patches de kernel mal-intencionados
- funcionando Alinhamento de espaço de endereço e Prevenção de execução de dados (a verdadeira DEP é impossível sem restrições adicionais ao acesso à memória)
- Aplicação de permissões em todos os recursos, incluindo chaves do Registro e dispositivo drivers ( Proteção de Recursos do Windows )
- Integração do TPM
-
A maioria dos usuários do XP é executada como administrador do sistema. Ataques simples como drive by downloads podem automaticamente:
- componentes do kernel de patch
- instale drivers maliciosos e rootkits
- manipule, instale e inicie serviços.
- acessar áreas de registro protegidas
- acesse a memória bruta para roubar dados.
- percorre diretórios de usuários e arquivos sem limites.
-
Muitos novos aplicativos ou novas versões de aplicativos antigos não serão executados no XP. Embora eu deteste em considerá-lo, o IE é um navegador amplamente usado, e as versões dele que podem ser executadas no XP são objetivamente menos seguras do que as versões modernas do Win7 / 8. O MS pode fornecer um patch para vulnerabilidades encontradas em suas bibliotecas SSL, mas elas não podem fazer com que ele use o ALSR real se o kernel subjacente não puder.
-
O UAC (embora seja irritante e não tão flexível quanto o sudo) apresenta uma limitação significativa nas ações que um invasor pode executar sem a intervenção do usuário.
-
As explorações não desaparecem. os ataques que estavam ocorrendo em 2004 contra o XP ainda estão acontecendo, eles estão afetando cada vez menos pessoas todos os dias à medida que os consumidores obtêm novos PCs. continuará existindo malware direcionado ao XP por um longo tempo ainda. É provável que não haja novos patches de segurança disponíveis para corrigir vulnerabilidades que existem apenas no XP (que já foram atenuados no Vista +).