Imagine que un proveedor utiliza AuthentiCode solo para deshacerse de las advertencias amarillas de UAC. Para evitar comprar nuevos certificados cada año, el proveedor podría crear un Launcher EXE que esté firmado, solicite privilegios de UAC e inicie el archivo EXE del proyecto.
Además del hecho de que el programa del proveedor se puede descifrar sin que nadie lo note, me pregunto sobre los siguientes 2 problemas:
-
Si alguien escribe un programa malicioso, podría usar el programa de inicio del proveedor para hacer que la víctima se sienta bien cuando vea un cuadro de diálogo azul de UAC.
-
Técnicamente, el proveedor no firmó un código malicioso (*), por lo que el proveedor no es "responsable" de las actividades maliciosas y la CA probablemente no revocará el certificado del proveedor.
Entonces, ¿cuáles son las consecuencias de este Lanzador (es decir, es el proveedor responsable, y revocaría su certificado el CA?), y es cierto que AuthentiCode puede ser fácilmente engañado usando lanzadores y / o importaciones de DLL sin marcar?
(*) el lanzador es un caso bastante extremo; sin embargo, casi todos los ejecutables firmados que ejecutan código desde una DLL podrían usarse para ejecutar código malicioso (en DLL sin firma / sin marcar). Afaik, la vinculación estática de los archivos DLL no contiene ninguna comprobación de AuthentiCode, por lo que estos ejecutables son tan malos como el Launcher EXE.