微軟拒絕為新的Process Hacker簽署驅動程式
David Xanatos 透露,微軟拒絕為新的 Process Hacker 簽署驅動程式,而沒有給出任何進一步的理由。 這意味著這個工具的較新版本(以及 ProcessExplorer 等工具)不能再使用。 Process Hacker 是一款多功能系統監控軟體,不少研究人員可以利用該工具來監控自己的系統資源,調試軟體或檢測惡意軟體。
Process Hacker項目位址
● 官方網站:https://processhacker.sourceforge.io/
● GitHub:https://github.com/processhacker/processhacker
系統要求:
Windows 7 及以上版本,支援 32 位或 64 位。
功能介紹
● 提供詳細的系統活動資訊概覽,支援高亮顯示;
● 提供圖示數據和統計數據,可幫助我們快速追蹤目標資源和進程;
● 不能編輯或刪除檔案? 追蹤正在使用目標檔的進程;
● 活動網路連接診斷,可直接關閉連接;
● 獲取即時磁碟訪問資訊;
● 以內核模式查看棧記憶體數據,支援WOW64和.NET;
● 越過 services.msc:創建、編輯和控制服務;
● 體積小,可移動,無需安裝;
David Xanatos 表示:
我相信很多人都熟悉 Process Hacker 工具,這是一個非常高級的任務管理器,其用戶介面需要很多時間來適應。
看起來該工具的開發者在獲得 MSFT 簽署的新驅動程式方面遇到了巨大的問題,正如他在 Github 討論中報告的那樣。
簽署過程每次都失敗,沒有任何錯誤資訊,微軟聲稱”這超出了我們的支援範圍”…… 但微軟只是無休止地搞我,直到證書過期。
在提交給微軟 Winget 時也發生了完全相同的問題。
我厭倦了給微軟發電子郵件,但從未得到關於這種行為的回應。 你也可以看到有多少次軟體包因無法解釋的原因而失敗,在提交驅動程式時也發生了完全相同的問題:microsoft/winget-pkgs#373
微軟的 Process Explorer 有同樣的功能,所以他們沒有資格阻止競爭對手,然後去把完全相同的功能包含在自己的軟體中。
微軟一直在秘密地通過他們的 SAC 產品增加比 Process Hacker 更強大的功能–SAC 在設計上沒有任何安全性– 他們顯然不是因為任何實際的技術問題而針對這個專案,而是因為我們比他們的產品更受歡迎,所以他們使用了他們對Netscape Navigator使用的相同(非法和反競爭)的策略來消除競爭,但也給這個專案貼上惡意的標籤, 試圖誤導競爭監管機構。
微軟的大部分改變僅限於用阻止競爭對手軟體的簽名檢查來限制 Windows API(例如 CreateWindowInBand、NtQuerySystemInformation、NtQueryInformationProcess 等等),而不是直接針對驅動程式本身。
添加到這些函數和類中的簽名檢查只阻止第三方,這包括有簽名的二進位檔。 由於那些只針對微軟的簽名檢查,即使我們解決了提交問題,我們也無法實現與任務管理器和進程瀏覽器相同的功能。
Always-on-top, Auto-elevation, DPS statistics, Default taskmgr application preferences (Microsoft hardcoded taskmgr.exe blocking competitors), GPU statistics (最近在Windows 10和Windows 11上被故意破壞)和 DirectUI 框架是我想實現的一些功能的例子,目前由任務管理器實現,但被微軟專用簽名限制,而我們迫切需要的PPL等更高級的新安全也是微軟專用簽名限制。
現在唯一允許使用這些和其他功能的證書僅限於微軟的Windows證書–與任務管理器和進程資源管理器使用的證書相同–而SAC擁有比其他任何東西(包括進程駭客)更強大的功能,但絕對沒有任何安全性。
多年來我一直向微軟員工抱怨這些東西,但攻擊越來越嚴重,自從去年他們給專案貼上惡意標籤後,我就開始要求我們的競爭監管機構起訴該公司…… 微軟聲稱現在熱愛開源,並且更加透明,但他們在SAC、taskmgr和procxp上做的那些鬼事,同時攻擊競爭對手,試圖限制競爭,扼殺專案,這真是太瘋狂了。