微軟拒絕為新的Process Hacker簽署驅動程序

David Xanatos 透露,微軟拒絕為新的 Process Hacker 簽署驅動程序,而沒有給出任何進一步的理由。這意味着這個工具的較新版本(以及 ProcessExplorer 等工具)不能再使用。
Process Hacker 是一款多功能系統監控軟件,不少研究人員可以利用該工具來監控自己的系統資源,調試軟件或檢測惡意軟件。

75476zte.jpg

Process Hacker項目地址

● 官方網站:https://processhacker.sourceforge.io/

● GitHub:https://github.com/processhacker/processhacker

系統要求:

Windows 7 及以上版本,支持 32 位或 64 位。

功能介紹

● 提供詳細的系統活動信息概覽,支持高亮顯示;

● 提供圖標數據和統計數據,可幫助我們快速追蹤目標資源和進程;

● 不能編輯或刪除文件?追蹤正在使用目標文件的進程;

● 活動網絡連接診斷,可直接關閉連接;

● 獲取實時磁盤訪問信息;

● 以內核模式查看棧內存數據,支持WOW64和.NET;

● 越過 services.msc:創建、編輯和控制服務;

● 體積小,可移動,無需安裝;

● 100% 免費軟件 (遵循 GPL v3 許可證協議)。

David Xanatos 表示:

我相信很多人都熟悉 Process Hacker 工具,這是一個非常高級的任務管理器,其用戶界面需要很多時間來適應。

看起來該工具的開發者在獲得 MSFT 簽署的新驅動程序方面遇到了巨大的問題,正如他在 Github 討論中報告的那樣。

簽署過程每次都失敗,沒有任何錯誤信息,微軟聲稱“這超出了我們的支持範圍”……但微軟只是無休止地搞我,直到證書過期。

在提交給微軟 Winget 時也發生了完全相同的問題。

我厭倦了給微軟發電子郵件,但從未得到關於這種行為的回應。你也可以看到有多少次軟件包因無法解釋的原因而失敗,在提交驅動程序時也發生了完全相同的問題:microsoft/winget-pkgs#373

微軟的 Process Explorer 有同樣的功能,所以他們沒有資格阻止競爭對手,然後去把完全相同的功能包含在自己的軟件中。

微軟一直在秘密地通過他們的 SAC 產品增加比 Process Hacker 更強大的功能–SAC 在設計上沒有任何安全性–他們顯然不是因為任何實際的技術問題而針對這個項目,而是因為我們比他們的產品更受歡迎,所以他們使用了他們對Netscape Navigator使用的相同(非法和反競爭)的策略來消除競爭,但也給這個項目貼上惡意的標籤,試圖誤導競爭監管機構。

微軟的大部分改變僅限於用阻止競爭對手軟件的簽名檢查來限制 Windows API(例如 CreateWindowInBand、NtQuerySystemInformation、NtQueryInformationProcess 等等),而不是直接針對驅動程序本身。

添加到這些函數和類中的簽名檢查只阻止第三方,這包括有簽名的二進制文件。由於那些只針對微軟的簽名檢查,即使我們解決了提交問題,我們也無法實現與任務管理器和進程瀏覽器相同的功能。

Always-on-top, Auto-elevation, DPS statistics, Default taskmgr application preferences (Microsoft hardcoded taskmgr.exe blocking competitors), GPU statistics (最近在Windows 10和Windows 11上被故意破壞)和 DirectUI 框架是我想實現的一些功能的例子,目前由任務管理器實現,但被微軟專用簽名限制,而我們迫切需要的PPL等更高級的新安全也是微軟專用簽名限制。

現在唯一允許使用這些和其他功能的證書僅限於微軟的Windows證書–與任務管理器和進程資源管理器使用的證書相同–而SAC擁有比其他任何東西(包括進程黑客)更強大的功能,但絕對沒有任何安全性。

多年來我一直向微軟員工抱怨這些東西,但攻擊越來越嚴重,自從去年他們給項目貼上惡意標籤后,我就開始要求我們的競爭監管機構起訴該公司……微軟聲稱現在熱愛開源,並且更加透明,但他們在SAC、taskmgr和procxp上做的那些鬼事,同時攻擊競爭對手,試圖限制競爭,扼殺項目,這真是太瘋狂了。