Ищете свое любимое приложение безопасности Windows, но на устройствах ARM?

Представляем ESET Endpoint Antivirus для Windows на ARM

В то время как Microsoft делает сильный рывок к успеху Windows на ARM64, интегрируя уровни эмуляции x86 и x64, жажда собственных скоростей (и улучшенной безопасности) еще не утолена.

За счёт выпуска операционной системы Windows на базе ARM64 в 2017 году Microsoft преследовал цель устранить хорошо известные критические замечания по поводу их предыдущих набегов в мир ARM – когда был прекращен выпуск Windows RT, Windows Phone и Windows 10 Mobile. Жалоб было много и разных: «Это даёт возможность использовать только приложения из магазина Windows». «Я не могу компилировать свои приложения для ARM». «Это карликовая версия Windows». Для поставщиков программного обеспечения безопасности не существовало поддерживаемого способа доступа сторонним разработчикам приложений к низкоуровневым интерфейсам, необходимым для создания брандмауэров и выполнения связанных с безопасностью задач, таких как сканирование в реальном времени. Разочарование, казалось, опережало пафосный настрой.

В итоге, появились первые ноутбуки 2-в-1 с Windows 10 на ARM64: Asus NovaGo и HP Envy x2. Чтобы быть полезным с самого начала, Microsoft оснастила свою операционную систему слоем эмуляции, который позволил бы большинству настольных приложений x86 (32-разрядных) работать на процессоре ARM64. Затем, с выпуском Visual Studio 15.9 в 2018 году, Microsoft дополнительно предоставила разработчикам приложений инструменты для компиляции своих приложений для ARM. Наконец, с выпуском x64 (64-битного) уровня эмуляции для Windows Insiders в конце 2020 года многие надеялись, что проблемы совместимости ARM наконец-то разрешатся.

В то время как основными точками продаж ноутбуков на базе ARM в значительной степени остаются их встроенная LTE-связь, включая 5G, и очень длительное время автономной работы (более 20 часов), способность запускать знакомые приложения на нативных скоростях остается вызовом для актуальности Windows на ARM в будущем. Проще говоря, запуск ресурсоемких приложений поверх уровня эмуляции неизбежно снижает производительность, а некоторые приложения – или, по крайней мере, некоторые из их функций – вообще не могут работать через эмуляцию.

то заставляет разработчиков приложений учитывать рыночный спрос и инвестиции, необходимые им для переноса своих приложений на ARM.   В некоторых случаях это очень просто – возможно, потребуется немного больше усилий, чем перекомпиляция исходного кода для новой платформы и операционной системы. В других случаях вклад должен быть гораздо большим – как в случае с программным обеспечением безопасности. В любом случае тестирование имеет решающее значение при масштабировании новой технологии.

Компания ESET решила реинжинировать свой антивирус ESET Endpoint Antivirus для Windows, чтобы он изначально работал на ARM64 в ответ на запросы многочисленных бизнес-клиентов. Параллельно ESET также создала собственную сборку ARM агента управления ESET, чтобы компании могли управлять устройствами Windows на базе ARM с помощью знакомой им консоли ESET PROTECT.

Если защита устройств Windows на базе ARM находится на вашем радаре, будь то из оперативных потребностей или из любопытства, чтобы протестировать уникальное решение безопасности, или если у вас есть необходимость защитить существующие машины Surface Pro X, не ищите в других местах.

Подпишитесь здесь на бесплатную Beta лицензию!

Через месяц после того, как Apple выпустила свою линейку устройств, работающих на новых чипах M1 – фирменной адаптации ARM – то появился GoSearch22 как первый экземпляр вредоносного кода, родного для платформы . Примерно через два месяца только что обнаруженное рекламное ПО, нацеленное на Mac рекламное ПО, нацеленное на Mac  под названием Silver Sparrow, также появилось с вредоносным нативным двоичным файлом M1.

Что касается вредоносных программ, нацеленных на Windows на машинах ARM, очевидно, что авторы вредоносных программ точно так же могут запускать традиционные двоичные файлы x86 через уровень эмуляции, а также могут перекомпилировать свои вредоносные программы для ARM32 или ARM64. Как только уровень эмуляции x64 для Windows на ARM выйдет в открытый допуск, весь спектр вредоносных программ на базе x64, безусловно, сможет нанести удар по новой поверхности атаки. В то время как некоторые x64 (и x86) вредоносные двоичные файлы будут затруднены – или вообще не смогут работать – другие вредоносные программы, имеющие только простую функциональность, могут работать через эмуляцию без проблем на платформе Windows on ARM. То же самое относится и к вредоносным сценариям, пока есть подходящий интерпретатор сценариев.

Конечно, есть некоторые типы вредоносных веб-сайтов, спама, фишинга и мошенничества, которые совершенно не заботятся о том, какую операционную систему или аппаратную платформу могут использовать потенциальные жертвы, – и пользователи заслуживают лучшей защиты от этих угроз и трюков. Поэтому помните о безопасности так же, как и о ваших любимых приложениях, если вы экспериментируете с Windows или принимаете ее на устройствах ARM64.