Mis on dünaamilise lingi teek?

Dünaamiline lingiteek on Microsofti kasutatav süsteem, et võimaldada mitmel rakendusel korraga Windows® samale koodiosale juurde pääseda. See on üks tõhusa multitegumtöö võtmeid. 2010. aastal avastasid turvauurijad, et häkkerid võivad ära kasutada lünki dünaamilise lingiteegi süsteemi töös. See tõi kaasa dilemma, kuidas seda parandada, ilma et see mõjutaks rakenduste kasutatavust.

Dünaamilise lingi teegi toimimise mõistmiseks on oluline mõista Windowsi® ja tarkvararakenduste erinevust. Windows® on operatsioonisüsteem, mis eksisteerib peamiselt selleks, et koordineerida viisi, kuidas üksikud rakendused (tuntud ka kui programmid) pääsevad juurde arvuti töötlemisvõimetele. Windows® ise on lõppkokkuvõttes arvutikoodide komplekt, mis toimib tõhusalt reegliraamatu või juhisena selle kohta, kuidas rakendused omavahel ja riistvaraga suhtlevad.

Dünaamilise lingi teek on süsteem, mille kaudu rakendused pääsevad juurde ja käitavad Windows® koodi üksikuid jaotisi. Üks näide on Windows®-i jaotis, mis vastutab dokumentide printimise eest. Enamik rakendusi peab mingil hetkel sellele funktsioonile juurde pääsema, kuid kui iga rakendus laadiks vastava koodi kohe pärast rakenduse käivitamist arvuti mällu, oleks see ressursside ebaefektiivne kasutamine ja võib põhjustada konflikte.

Selle lahendamiseks salvestatakse teatud funktsiooni, antud juhul printimise, Windows® kood väikese programmina, mida tuntakse dünaamilise lingi teegi või DLL-failina. Kui kasutaja käivitab mõne rakenduse, näiteks tekstitöötlusprogrammi, ei avata seda faili automaatselt. Selle asemel avab ja aktiveerib tekstiprotsessor faili ainult siis, kui seda vaja on, antud juhul siis, kui kasutaja soovib dokumenti printida.

Ajalooliselt kirjutasid paljud rakenduste arendajad lihtsalt koodi, mis ütles vastava dünaamilise lingi teegi nime, selle asemel et täpsustada, kus see arvutis täpselt asuma peaks. Sellest möödasaamiseks on Windows®-il loodud süsteem puuduvate DLL-failide leidmiseks, otsides kindlaksmääratud järjekorras asukohtade loendist. Kuigi teoreetiliselt saab seda ära kasutada, kui DLL-failiks maskeeritud pahatahtlik fail asetati õigesse kohta ning leiti ja avati enne seaduslikku faili, ei peetud seda suureks turvariskiks, kuna häkkeritel on selle hankimiseks vaja füüsilist juurdepääsu masinale. pahatahtlik fail paigas.

2010. aastal avastati, et häkkerid võivad teoreetiliselt selliseid faile paika saada kaugühenduse kaudu: see tähendab Interneti kaudu. See tähendas, et kümned Windows®-i rakendused olid seda meetodit kasutavate rünnakute suhtes haavatavad. Turvaringkonnad olid eriarvamusel, kas on parem, kui üksikud rakendused kirjutatakse ümber, et määrata legitiimse DLL-faili asukoht, mis sõltus iga arendaja tegevusest, või et Microsoft muudaks viisi, kuidas Windows® selliste failidega tegeleb. võib põhjustada rakenduste õige töötamise lakkamise.