Requisitos de assinatura de driver no Windows 11: um recurso de segurança que limita a liberdade do usuário e prejudica sua experiência
Não há dúvida de que o Windows 11, o sistema operacional para desktops mais usado no mundo, tem sua parcela de problemas. No entanto, apesar desses problemas, é a versão mais refinada do sistema operacional da empresa, apesar das adições indesejadas que levaram muitos usuários a... Comprometa-se com o Windows 10 pelo máximo de tempo possível ou mesmo Em vez disso, vá para o LinuxNo entanto, há um aspecto específico do Windows que sempre me incomodou: a política de longa data da Microsoft de exigir que os drivers sejam assinados digitalmente antes que o sistema operacional os carregue.
Em termos simples, um driver é um código de baixo nível (geralmente executado no kernel do sistema operacional) que permite que hardware ou software interaja com o Windows. Um driver assinado inclui uma assinatura criptográfica de uma autoridade confiável (como o próprio certificado da Microsoft ou, no passado, uma autoridade de certificação aprovada pela Microsoft), cuja autenticidade e integridade o Windows verifica antes de permitir sua execução. Essa implementação de assinatura de driver evoluiu ao longo das décadas, tornando-se um guardião obrigatório no processo, e possui uma natureza dupla.
Por um lado, ele inegavelmente melhora a segurança ao impedir que malware opere em um nível tão profundo (pelo menos sem um certificado adequado, que pode ser roubado), mas, por outro, limita o controle do usuário e exige o cumprimento das regras da Microsoft. É hostil à liberdade do usuário, mas também traz benefícios claros. É um dos melhores recursos de segurança do Windows, mas sua própria existência é inerentemente anticonsumidor.
O que são assinaturas de motorista?
Assinaturas de driver são certificados digitais concedidos pela Microsoft ou outra autoridade confiável para drivers de dispositivos. Essas assinaturas informam ao Windows que o driver é genuíno e não foi adulterado ou modificado após sua publicação pelo fabricante do dispositivo. Pense nisso como um selo digital de aprovação que garante a integridade e a confiabilidade do driver.
Em outras palavras, é uma forma de verificar a identidade do fabricante do driver e garantir que o software não tenha sido adulterado. Isso é extremamente importante porque os drivers operam profundamente no sistema operacional e, se um driver for malicioso ou instável, pode causar problemas sérios, como travamentos do sistema ou até mesmo vulnerabilidades de segurança.
Ao instalar um driver assinado, o Windows verifica a assinatura antes de permitir a instalação do driver. Se a assinatura for válida, significa que o driver foi testado e certificado pela Microsoft ou por outra empresa confiável e é seguro para instalação. Se a assinatura for inválida ou ausente, o Windows avisará que o driver pode ser inseguro ou incompatível com o seu sistema.
Por que as assinaturas dos motoristas são importantes?
- Segurança: Impede a instalação de drivers maliciosos ou modificados que podem colocar seu sistema em risco.
- Estabilidade: Garante que os drivers sejam compatíveis com o Windows e não causarão problemas no sistema.
- confiabilidade: Indica que o driver foi testado e certificado pela Microsoft ou outra parte confiável.
Em geral, as assinaturas de drivers são um importante mecanismo de segurança que ajuda a proteger seu sistema contra malware e garante sua estabilidade e confiabilidade. Portanto, é sempre melhor instalar apenas drivers assinados.
Uma longa história de proteção
A assinatura do driver é uma parte fundamental do recurso de segurança de integridade do código Microsoft, que foi introduzido pela primeira vez na era de Windows Vista Tornou-se obrigatório com Windows 10, versão 1607. O conceito é simples e direto: qualquer código executado no kernel deve conter Windows (conhecido como “Anel 0”) Uma assinatura digital válida de uma autoridade confiável. De acordo com a documentação Microsoft Oficialmente, a integridade do código “melhora a segurança de um sistema operacional ao verificar a integridade de um driver ou arquivo de sistema cada vez que ele é carregado na memória” e em versões Windows 64 bits, “os drivers do modo kernel devem ser assinados digitalmente”. Na prática, isso significa que Windows Qualquer motorista que não esteja acompanhado de um certificado reconhecido terá o embarque recusado.
Como em outros sistemas operacionais, o kernel (ntoskernel.exe, ou núcleo Windows NT) é o núcleo do sistema operacional com os privilégios mais altos, portanto, impedir a execução de código não autorizado nessa área é crucial. Assinaturas digitais garantem que um driver foi publicado por um desenvolvedor específico e não foi adulterado desde então. Simplificando, drivers não assinados ou modificados maliciosamente não serão instalados sob a política padrão e, do ponto de vista da segurança, isso é algo positivo que protege consumidores e empresas.
Na prática, isso significa que os fornecedores e desenvolvedores legítimos de hardware passam por um processo de assinatura de seus drivers e, em Windows Moderno, isso geralmente envolve a obtenção de um certificado de verificação estendido e o envio do motorista para Microsoft Para aprová-lo. Se o código tentar ser executado no kernel sem essa aprovação, você verá um erro semelhante a “Não foi possível Windows Verifique a assinatura digital dos drivers necessários para este dispositivo.” Isso evita uma classe inteira de ataques em que o malware pode instalar um rootkit ou driver malicioso para assumir o controle total do sistema. Windows Em 64 bits, carregar um driver de dispositivo é essencialmente a única maneira suportada de executar código arbitrário no kernel, e isso é completamente inválido para executáveis não assinados.
E o administrador? Bem, mesmo contas com este nível de privilégios não estão isentas. Independentemente da sua identidade, você não pode carregar um driver não assinado em Windows 64 bits. A única maneira de desativá-lo é usar a opção de inicialização “Desativar aplicação de assinatura de driver”, que será redefinida na próxima inicialização, ou usar bcdedit Para desabilitar a verificação completamente. É uma rede de segurança que criei. Microsoft Nem mesmo o dono do computador deve ignorá-lo.
A Microsoft reforçou os requisitos ao longo dos anos.
Ao longo dos anos, a Microsoft vem gradualmente tornando mais rigorosos os requisitos do sistema operacional Windows, visando garantir uma experiência do usuário mais tranquila e segura. Essas mudanças nos requisitos refletem os avanços tecnológicos contínuos, a necessidade de aprimorar o desempenho e a proteção contra crescentes ameaças à segurança. A cada nova versão do Windows, a Microsoft aumenta as especificações mínimas necessárias para executar o sistema com eficiência, com foco especial no processador, na memória de acesso aleatório (RAM) e no espaço de armazenamento, bem como no suporte às tecnologias mais recentes, como o Trusted Platform Module (TPM).
Esse endurecimento dos requisitos tem implicações diretas para os usuários, pois alguns podem descobrir que seus dispositivos mais antigos não conseguem executar as versões mais recentes do Windows. No entanto, essa medida permite que a Microsoft introduza recursos novos e aprimorados, melhore o desempenho geral do sistema e ofereça um nível mais alto de segurança. Por exemplo, alguns recursos avançados do Windows 11 exigem processadores modernos que suportem determinadas instruções, bem como a presença de um módulo TPM 2.0 para maior segurança e proteção de dados.
Além disso, o aumento dos requisitos permite que a Microsoft se concentre no suporte a dispositivos modernos e na melhoria da compatibilidade com as tecnologias mais recentes, resultando em uma experiência geral melhor para o usuário. Embora isso possa causar alguns inconvenientes para usuários com dispositivos mais antigos, garante que aqueles que atualizarem seus dispositivos ou comprarem novos obtenham o melhor desempenho e segurança possíveis do sistema operacional Windows.
Tudo começou com uma ferramenta simples para verificar drivers de dispositivos.

A trajetória da Microsoft rumo à exigência de assinaturas digitais para drivers de dispositivos começou em meados dos anos 2000, em meio a crescentes preocupações com spyware, rootkits e estabilidade do sistema operacional. A partir do Windows XNUMX, o Driver Verifier era um programa de linha de comando que podia ser usado para testar drivers de dispositivos em busca de funções ilegais e detectar erros, antes de ser atualizado com uma interface gráfica do usuário, o que coincidiu com o lançamento do Windows XP. Naquela época, a assinatura de drivers existia, mas não era estritamente necessária, embora uma opção de Política de Grupo pudesse ser definida para impedir completamente a instalação, avisar o usuário, mas permitir a instalação, ou simplesmente instalar silenciosamente.
Isso mudou com as versões x64 do Windows. A partir do Windows Vista (e até o Windows XP x64 Edition em versão limitada), Embora você possa assinar um certificado,), os sistemas Windows de 64 bits exigiam assinatura de definições do modo kernel, como parte de uma iniciativa de segurança mais ampla que também incluía a Proteção contra Patches do Kernel, informalmente conhecida como PatchGuard. A introdução da assinatura obrigatória no Vista x64 foi controversa na época, mas o objetivo declarado da Microsoft era eliminar Classes inteiras de malware e, de acordo com alguns relatórios da época, proteção de gerenciamento de direitos digitais (DRM).
Não é segredo que exigir que drivers de dispositivo sejam assinados atende a muitos interesses da indústria. Isso também significava que, na época, a Microsoft podia essencialmente forçar as empresas a pagar por uma licença para distribuir seus drivers. Caso contrário, esses drivers simplesmente não seriam instalados na maioria dos dispositivos. Desde então, os requisitos se tornaram mais rigorosos e, como mencionamos, o Windows 10 versão 1607 impôs a exigência de que os drivers fossem جميع As definições são assinadas com um certificado da Microsoft.
Windows 11, que requer Boot Seguro UEFI O TPM, por padrão em novos sistemas, duplica a garantia de autenticação confiável de inicialização e driver. Em outras palavras, o Windows moderno tem uma autoridade central (Microsoft) que determina qual código de baixo nível pode ser executado. O resultado é um alvo muito mais difícil para invasores, com a Microsoft (e alguns fornecedores de certificados) convenientemente posicionada como guardiã da plataforma Windows.
A Microsoft busca proteger o kernel a todo custo.
A Microsoft se esforça constantemente para aprimorar a segurança do sistema operacional Windows, e a proteção do kernel é uma prioridade máxima. O kernel é o coração do sistema operacional, e qualquer violação dele significa controle total do dispositivo. Por esse motivo, a Microsoft investe pesadamente em tecnologias e softwares que visam impedir o acesso não autorizado ao kernel por meio de múltiplas camadas de proteção.
Esses esforços incluem o uso de tecnologias como a Proteção de Patches do Kernel, que impede modificações não autorizadas no kernel, e a Segurança Baseada em Virtualização, que isola processos sensíveis em um ambiente virtual seguro. A Microsoft também está desenvolvendo ferramentas avançadas de análise para detectar qualquer tentativa de comprometer o kernel em tempo real.
A segurança do kernel é um desafio constante, especialmente com a evolução dos métodos de ataque cibernético. Portanto, a Microsoft está comprometida em atualizar e desenvolver continuamente seus mecanismos de segurança para garantir que o Windows permaneça seguro e confiável. Este compromisso reflete o reconhecimento da Microsoft da importância do kernel na manutenção da integridade dos dados e dispositivos dos usuários.
Mesmo que isso signifique que desenvolvedores comuns também não possam usá-lo.
Para ser claro, há um forte argumento de que a imposição de assinatura de drivers melhorou significativamente a segurança no sistema operacional Windows. Ao bloquear drivers não assinados, todos os tipos de ataques digitais, como rootkits e malware em nível de kernel, que poderiam se esconder de softwares antivírus, são frustrados. No passado, muitos dos malwares mais avançados tentavam se disfarçar de driver para acessar a memória ou alterar o sistema em um nível profundo. Hoje, a menos que um malware tenha um certificado digital roubado ou vazado, ele simplesmente não consegue carregar um driver em um sistema Windows de 64 bits totalmente corrigido — uma barreira muito maior do que era na época do Windows XP. Se um driver não assinado for encontrado na inicialização, o sistema simplesmente não iniciará.
Os sistemas antitrapaça modernos para jogos online também se tornaram grandes beneficiários dos requisitos de assinatura de drivers do Windows. Em muitos jogos competitivos, muitos dos desenvolvedores de trapaças mais avançados tentam executar seus truques em modo kernel para evitar a detecção por ferramentas antitrapaça em modo usuário. É por isso que Easy-AntiCheat, Faceit e Vanguarda de motim Muitas outras soluções anti-cheat instalam seus próprios drivers de kernel como parte de seu pacote anti-cheat. Esses programas anti-cheat são executados em um nível de privilégio ainda maior que o do usuário administrador (lembra que nem mesmo um administrador consegue instalar um driver não assinado?) para monitorar o sistema em busca de trapaças, bloquear o acesso à memória do jogo e garantir que o código do jogo não tenha sido adulterado. A assinatura de drivers é uma parte crucial dessa trincheira de proteção que os desenvolvedores constroem em torno de seus jogos. Como o Windows rejeita qualquer driver que não esteja devidamente assinado, os desenvolvedores de cheats não podem simplesmente criar um driver de kernel personalizado e carregá-lo aleatoriamente para contornar o anti-cheat, pois o sistema operacional não permite isso.

Em resposta, provedores de trapaças e desenvolvedores de malware têm buscado vulnerabilidades que demonstrem a eficácia da força bruta de drivers. Uma técnica comum é conhecida como BYOVD, ou "Traga Seu Próprio Driver Vulnerável", na qual os invasores encontram um driver assinado com vulnerabilidades conhecidas. O driver legítimo é carregado, aceito pelo Windows e, em seguida, as vulnerabilidades são exploradas para executar código no kernel. Um exemplo disso é Uso indevido do driver Lenovo Mapper, implementa um driver de trapaça não assinado e desabilita a verificação Vanguard TPM da Riot.
Isso também se aplica a ataques de acesso direto à memória (DMA) e trapaças. O DMA permite que dispositivos de hardware acessem a memória do sistema diretamente, ignorando a CPU e potencialmente permitindo que um computador secundário leia ou grave na memória do jogo. No entanto, o Windows possui proteção Kernel DMA que usa o IOMMU para impedir que dispositivos PCIe não autorizados acessem a memória. Somente dispositivos com Drivers compatíveis com remapeamento DMA Ele é capaz disso e, novamente, esse recurso de driver é protegido pela assinatura da Microsoft. Combine isso com o Secure Boot, que impede que malware ou cheat loaders sejam injetados durante a inicialização antes da inicialização do Windows, e a verificação de inicialização baseada em TPM, e você terá um ambiente altamente seguro, considerando que se trata de um PC controlado pelo usuário.
Essa técnica também não é exclusiva de trapaças em jogos. Existem inúmeros exemplos de ransomware que usaram drivers indevidamente para desativar recursos de segurança do sistema e carregar código malicioso no kernel, essencialmente transferindo a superfície de ataque do sistema operacional para código de baixo nível que a Microsoft verificou e assinou. Os desenvolvedores de malware precisam se aproveitar de um driver já instalado no dispositivo do usuário, o que significa encontrar uma vulnerabilidade em um driver muito popular ou induzir o usuário a instalar um software com a vulnerabilidade.
A aplicação de assinaturas de drivers é apenas uma peça em uma arquitetura de segurança abrangente e, por si só, não é suficiente para impedir tudo. No entanto, combinada com essas outras técnicas, que a Microsoft também utiliza, ela inegavelmente eleva significativamente o padrão. Um certificado roubado operará com tempo emprestado antes de ser detectado e revogado, e as soluções alternativas de hardware também costumam ser fugazes.
Por que a assinatura de motoristas é considerada anticonsumidor?
A Aplicação de Assinatura de Driver é uma medida de segurança que sistemas operacionais como o Windows seguem para garantir que os drivers instalados no sistema sejam confiáveis e não tenham sido adulterados.
Mas por que alguns veem essa atitude como “anticonsumidor”?
A resposta está em vários pontos:
- Restringindo a liberdade de escolha: A imposição de assinatura pode impedir que usuários instalem determinados drivers, mesmo que confiem neles, porque eles não foram assinados digitalmente pela Microsoft ou por outra parte reconhecida. Isso restringe a liberdade do usuário de escolher o hardware e o software que deseja usar.
- Dificuldade em oferecer suporte a dispositivos mais antigos: Os fabricantes frequentemente param de atualizar drivers para dispositivos mais antigos. Se um driver para um dispositivo mais antigo não estiver assinado, os usuários podem não conseguir usá-lo em sistemas operacionais mais recentes que exigem assinatura de driver. Isso força os usuários a comprar um novo hardware, mesmo que seus dispositivos mais antigos ainda funcionem bem.
- Custo de obtenção de uma assinatura: Obter uma assinatura digital pode ser caro, especialmente para desenvolvedores independentes ou pequenas empresas. Isso pode desestimular a inovação e impedir o desenvolvimento de novos drivers para dispositivos especializados ou raros.
- Problemas de compatibilidade: Às vezes, drivers assinados podem causar problemas de compatibilidade com outros hardwares ou softwares. Pode ser difícil para os usuários identificar e corrigir esses problemas, especialmente se não forem especialistas em TI.
- Monopólio de grandes empresas: Acredita-se que a exigência de assinatura de motoristas confere às grandes empresas uma vantagem injusta sobre as pequenas empresas e desenvolvedores independentes. Grandes empresas têm recursos para obter assinaturas digitais facilmente, enquanto desenvolvedores independentes podem ter dificuldade.
Em suma, embora a aplicação da assinatura de motoristas tenha como objetivo melhorar a segurança, ela pode ter efeitos negativos sobre os consumidores ao restringir a liberdade de escolha, dificultar o suporte a dispositivos mais antigos, aumentar os custos, causar problemas de compatibilidade e fortalecer o monopólio de grandes empresas.
Portanto, os benefícios de segurança da imposição da assinatura do motorista devem ser ponderados em relação aos seus impactos negativos sobre os consumidores e a inovação.
É sobre o que você pode ou não executar em seu dispositivo específico.
Se a assinatura de drivers é tão benéfica para a segurança, o que a torna anticonsumidor? A crítica advém do fato de que esse mecanismo de segurança restringe severamente a liberdade e o controle do usuário sobre seu próprio sistema. Há uma compensação implícita entre segurança e abertura, e a Microsoft depende fortemente da primeira em vez da segunda. A empresa optou por um modelo em que o sistema operacional confia apenas em código de baixo nível que foi verificado pela Microsoft, essencialmente centralizando o poder de uma forma que também se alinha aos interesses da indústria e gera receita com certificações.
Voltando à desativação da verificação de assinatura de driver, desenvolver seu próprio driver personalizado para uso pessoal, seja para seu próprio hardware ou para um dispositivo que você possui, é um incômodo. Você precisará inicializar com a opção "Desativar Aplicação de Assinatura de Driver", desabilitando completamente as verificações de integridade, ou habilitar o modo de verificação de assinatura do Windows, nenhum dos quais é particularmente conveniente. Você não ter Seu computador da mesma forma que “propriedade” geralmente significa: no nível do kernel, a Microsoft mantém o controle.
Além disso, apenas grandes empresas ou desenvolvedores com bons recursos conseguem atender facilmente aos requisitos de assinatura de drivers. Para obter um driver devidamente assinado para uma versão recente do Windows, um desenvolvedor precisa obter um certificado de assinatura de código EV, o que exige uma verificação rigorosa de identidade e código de hardware, além de custar centenas de dólares por ano. O Notepad++ é um exemplo popular. Isso diz respeito à questão da assinatura de código, que afeta o software em nível de usuário pela recusa em pagar uma taxa anual à Microsoft para certificação. O mesmo conceito se aplica aos drivers.
No entanto, esse requisito também pode impedir que consumidores comuns utilizem dispositivos mais antigos que nunca receberam uma atualização de driver assinada. Digamos que você tenha um periférico de PC antigo que deseja conectar a um PC com Windows 11; se o driver for da era Windows XP e nunca tiver tido uma assinatura digital, ele será bloqueado imediatamente. Você pode desativar a aplicação de assinatura (com todos os problemas que isso acarreta) ou abandonar o dispositivo. Embora fosse possível modificar o driver no passado, soluções "faça você mesmo" são praticamente desconhecidas hoje em dia, devido ao custo e à complexidade associados.
Na verdade, mesmo quando os membros da comunidade resolvem o problema por conta própria, o tiro pode sair pela culatra rapidamente. Existem dois drivers conhecidos que os desenvolvedores podem usar para controlar as ventoinhas do sistema em seus próprios aplicativos: InpOut32 e WinRing0. O primeiro entra em conflito com o Vanguard da Riot, então muitos optaram pelo último, que tem sido a espinha dorsal de ferramentas como o Fan Control. No entanto, isso foi descoberto em 2020. O WinRing0 tinha uma grande vulnerabilidade de segurança. Ele foi reportado e bloqueado pelo Windows Defender alguns anos depois, colocando aplicativos que dependiam dele fora de ação.
Este problema é agravado pelo custo de desenvolvimento e manutenção de um driver válido aceito pela Microsoft. Aqui está um trecho de um artigo em The Verge O que ilustra o problema:
Timothy Sun, fundador da SignalRGB, explica que os riscos à segurança são mais complexos. "Como o WinRing0 é instalado em todo o sistema, percebemos que dependíamos da primeira versão instalada no sistema do usuário. Isso tornou extremamente difícil verificar se outros aplicativos haviam instalado versões potencialmente vulneráveis, colocando nossos usuários em risco, apesar de nossos esforços", afirma.
É por isso que sua empresa investiu em sua própria interface RGB, eventualmente abandonando o WinRing0 em 2023 em favor de um driver SMBus proprietário. Mas os desenvolvedores com quem conversei, incluindo a Sun, concordam que essa é uma proposta cara.
"Não vou adoçar a pílula — o processo de desenvolvimento foi difícil e exigiu recursos de engenharia significativos", diz Sun. "Pequenos projetos de código aberto não têm a capacidade financeira para seguir esse caminho, nem a expertise especializada no desenvolvimento do kernel da Microsoft para isso", diz Adam Honsey, da OpenRGB.
O desenvolvedor do WingRing0, OpenLibSys, parece estar inativo atualmente, e é improvável que o mesmo driver, se atualizado, seja aprovado pela Microsoft para assinatura sob as diretrizes mais rígidas da empresa. A Microsoft também sabia quantos aplicativos dependiam dele (Razer Synapse, SteelSeries Engine e muitos outros também o utilizavam), dando-lhe mais alguns anos de vida antes de sua descontinuação em 2025.
E o Linux?
Embora o Linux não seja tão popular quanto o Windows e o macOS, ele continua sendo uma escolha poderosa e confiável, especialmente para desenvolvedores e profissionais de TI. O Linux é altamente flexível e personalizável, tornando-o ideal para usuários que buscam controle total sobre seu sistema operacional. Além disso, o Linux é considerado um sistema operacional seguro e estável, frequentemente menos suscetível a malware e vírus do que outros sistemas operacionais.
Se você está pensando em usar Linux, é importante saber que existem muitas distribuições diferentes disponíveis, como Ubuntu, Fedora e Debian. Cada distribuição possui seu próprio conjunto exclusivo de recursos e ferramentas, por isso é importante escolher a que melhor atende às suas necessidades e requisitos. Por exemplo, o Ubuntu é uma escolha popular para iniciantes devido à sua facilidade de uso e ampla disponibilidade, enquanto o Fedora é uma boa opção para usuários que desejam experimentar as tecnologias mais recentes.
No geral, o Linux é um excelente sistema operacional que oferece muitas vantagens em relação a outros sistemas operacionais. No entanto, aprender a usá-lo pode ser um pouco desafiador no início, especialmente se você está acostumado a usar Windows ou macOS. Se estiver disposto a se esforçar, verá que o Linux é um sistema operacional poderoso e confiável que pode atender às suas necessidades.
Um espírito completamente diferente

Ao contrário do Windows, o Linux é um sistema operacional de código aberto: não há uma única autoridade central ditando o que pode ser executado no kernel. As distribuições Linux têm a capacidade de impor a assinatura de módulos (especialmente se o Secure Boot estiver habilitado; algumas distribuições exigem que os módulos do kernel sejam assinados com uma chave), mas, em última análise, o usuário pode recompilar o kernel ou desabilitar essas verificações. Este é um dos muitos motivos pelos quais softwares antifraude não podem ser implantados no Linux da mesma forma que no Windows.
No Linux, um trapaceiro com acesso root é considerado onipotente. Ele pode recompilar o kernel para remover ganchos anti-cheat ou carregar seu próprio módulo do kernel sem uma autoridade de assinatura central para impedi-lo. Dado que muitos trapaceiros simplesmente executam seus cheats como root no diretório /root como forma suficiente de evitar a detecção, você pode entender por que os desenvolvedores de jogos não estão muito interessados em portar seus softwares anti-cheat para o Linux. Mesmo que um jogo insista em acesso root (o que seria pior do que um mero equivalente anti-cheat no Windows), você pode executá-lo em um ambiente "fakeroot" para que o jogo pense que tem acesso root quando não tem.
Tudo isso significa que a natureza aberta do Linux permite que qualquer medida defensiva seja neutralizada por um ataque igualmente privilegiado, e essa realidade se reflete no estado atual dos jogos em Linux. Embora muitos títulos populares sejam jogáveis no Linux (muitas vezes até melhor do que no Windows), muitos jogos competitivos se recusam a rodar no Linux como resultado. Esses mesmos conceitos também se aplicam a malware, embora o cenário no Linux, quando se trata de malware, seja bem diferente.
A imposição de assinatura de drivers da Microsoft é atraente para empresas. Ao bloquear o kernel, o Windows oferece um nível de segurança e controle (para antitrapaça, antimalware e muito mais) que simplesmente não seria possível em um sistema mais aberto sem essas restrições. Para muitos jogadores e empresas, essa troca geralmente vale a pena, mesmo que frustre um segmento de usuários. Usuários de Linux desfrutam de controle incomparável, mas essa mesma liberdade significa que qualquer mecanismo antitrapaça do lado do cliente geralmente é inútil. Para obter as vantagens de segurança que o Windows desfruta nessa área em uma máquina Linux, seria necessário recriar as mesmas restrições que fizeram você querer abandonar o Windows em primeiro lugar.
Quanto aos motivos pelos quais os usuários do Linux permanecem seguros, apesar da ausência de uma autoridade certificadora central, a resposta reside em uma miríade de razões. Entre o sistema avançado de permissões de usuário do Linux, uma comunidade de código aberto que corrige rapidamente vulnerabilidades de segurança quando elas surgem (mesmo quando alguns exploits importantes, como o xz-utils, vazam), sua baixa participação de mercado, o que o torna um alvo menos atraente, e pacotes de software que são instalados em grande parte por meio de repositórios verificados, o Linux não é tão atraente quanto mirar em um usuário do Windows.
Liberdade e segurança: uma equação sempre difícil de alcançar
A pergunta que surge com frequência é: é possível alcançar um equilíbrio entre liberdade e segurança? A resposta não é simples. A realidade nos obriga a reconhecer que alcançar a máxima liberdade pode, às vezes, entrar em conflito com a garantia da máxima segurança, e vice-versa.
O conceito de liberdade abrange muitos aspectos, incluindo a liberdade de expressão, a liberdade de movimento e a liberdade de crença. No entanto, essas liberdades, se não forem controladas, podem ser exploradas por indivíduos ou grupos para ameaçar a segurança e a estabilidade da sociedade. Por exemplo, a liberdade de expressão, embora seja um direito fundamental, pode ser transformada em um meio para disseminar ódio e violência, ou para promover desinformação que mina a confiança nas instituições.
Por outro lado, medidas de segurança reforçadas, como vigilância extensiva, restrições à movimentação individual e restrições ao acesso à informação, podem minar as liberdades individuais e minar os fundamentos de uma sociedade democrática. Uma ênfase excessiva na segurança pode criar um ambiente de medo e autocensura, em que os indivíduos relutam em expressar suas opiniões ou exercer seus direitos por medo de perseguição.
Então, como podemos encontrar o equilíbrio ideal entre liberdade e segurança? A solução reside no estabelecimento de controles e padrões claros que definam o escopo das liberdades e garantam que elas não sejam utilizadas indevidamente para ameaçar a segurança. Esses controles devem ser proporcionais à magnitude da ameaça e sujeitos a revisões periódicas para garantir que não excedam o necessário.
Além disso, deve haver transparência e responsabilização na implementação de medidas de segurança. Os indivíduos devem estar cientes de seus direitos e ter o direito de contestar quaisquer medidas que considerem violadoras de suas liberdades. Também devem existir mecanismos de supervisão independentes para garantir que o poder não seja abusado em nome da segurança.
Em suma, a relação entre liberdade e segurança é complexa e dinâmica. Nenhuma delas pode ser plenamente alcançada às custas da outra. Alcançar um equilíbrio entre elas exige diálogo contínuo e consenso social sobre os valores e princípios que nos norteiam. Devemos sempre lembrar que liberdade e segurança não são objetivos conflitantes, mas sim componentes essenciais de uma sociedade próspera e estável.
As diferenças fundamentais entre Linux e Windows

Não há dúvida de que a política de Assinatura de Driver da Microsoft é extremamente eficaz do ponto de vista da segurança. Ao exigir que todos os drivers do kernel sejam assinados e verificados, a Microsoft construiu um dos sistemas operacionais de consumo mais robustos contra malware de baixo nível e ferramentas nocivas. Como plataforma, o Windows tem a capacidade única de manter um sistema operacional confiável, no qual usuários e programas podem confiar. É por isso que é um dos melhores recursos de segurança, pois funciona. muito bem Isso fez uma grande diferença na proteção dos sistemas.
No entanto, essa segurança tem um custo para os consumidores. Ela retira o controle da autoridade central, e a incapacidade de controlar totalmente o que o seu sistema operacional faz não é atraente para muitos que valorizam a computação aberta. De certa forma, o Windows 11 trata o usuário como uma entidade não confiável no que diz respeito ao código do kernel, presumindo que qualquer pessoa (incluindo você) poderia fazer algo malicioso se não fosse controlada.
Do ponto de vista da segurança, esse recurso específico é um ótimo exemplo de mitigação de riscos. Ele bloqueia significativamente uma das vias de ataque mais perigosas, mas, do ponto de vista dos direitos do consumidor, pode parecer que estamos simplesmente Nós contratamos trabalhadores para usar nossos próprios equipamentos.Porque estamos sujeitos ao que a Microsoft permite e não permite. E se esse conceito fosse expandido para incluir a "proteção" do sistema operacional? E se ferramentas e programas de desblocagem fizessem modificações que a Microsoft não aprovaria, porque alteram o sistema?
Para o usuário comum, impor assinaturas de drivers é um ótimo passo. Não há dúvida disso. No entanto, não é bom que desenvolvedores de código aberto sejam excluídos da plataforma devido aos custos associados ao desenvolvimento de seu próprio software e ao compartilhamento com outros, e não é bom sentir que não sou dono dele. Oh sério Meus dispositivos, desde que o Windows seja a principal forma de interação com eles.
Comentários estão fechados.