Windows Defender : l’antivirus est dans le bac à sable

Sécurité
windows-defender-sandbox

Microsoft a remodelé son antivirus Windows Defender pour en permettre l’exécution plus sécurisée, dans une sandbox.

Pourquoi Microsoft ne permet-il pas l’exécution de Windows Defender dans une sandbox, alors que d’autres processus critiques, à l’image de la compilation JavaScript dans le navigateur Edge, en ont la capacité ?

Les équipes de Trail of Bits avaient posé la question à l’été 2017… et apporté une réponse sous la forme d’une preuve de concept baptisée « Flying Sandbox Monster ».

La semaine dernière, elles ont salué une autre réponse : celle de Microsoft lui-même.

Les bêtatesteurs de Windows 10 peuvent le constater moyennant l’activation d’une commande* et un redémarrage : Windows Defender a désormais la possibilité de fonctionner dans un bac à sable.

L’exécution ne se fait pas intégralement dans cet environnement isolé du reste du système. Les processus qui nécessitent les pleins privilèges en restent séparés.

Cette architecture a imposé des contraintes. Il a notamment fallu, affirme Microsoft, minimiser les interactions entre les deux couches afin de ne pas affecter les performances. Mais aussi faire en sorte qu’un processus en sandbox ne puisse pas déclencher d’opérations. Ou encore déterminer sur quels systèmes il n’était tout simplement pas pertinent d’activer le dispositif.

Windows Defender permettait déjà d’isoler des exécutables dans des bacs à sable, avec la fonction Application Guard. Microsoft pense à étendre cette capacité à Windows 10 dans son ensemble (tout du moins les éditions Entreprise), sous le nom InPrivate Desktop.

* Dans l’invite de commande, saisir « setx /M MP_FORCE_USE_SANDBOX_1 ».

Photo d’illustration © Adriano Castelli – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur