Thông tin về phần mềm ESET Endpoint Antivirus cho Windows trên ARM

Bạn đang tìm kiếm ứng dụng yêu thích để bảo mật Windows nhưng vẫn khả dụng trên các thiết bị chạy chip ARM? Xin giới thiệu đến bạn phần mềm ESET Endpoint Antivirus cho Windows trên ARM.

Mặc dù Microsoft đã tạo ra một cú huých mạnh mẽ nhờ thành công của Windows trên bộ xử lý ARM64,  bằng cách tích hợp các chế độ giả lập x86 và x64, nhưng “cơn khát” về hiệu năng gốc (bao gồm khả năng cải thiện bảo mật) vẫn chưa dừng lại. 

Nhan nhản các phàn nàn như: “Dùng được mỗi ứng dụng từ Windows Store.” “Tôi chả biên tập được các ứng dụng chạy trên ARM.” “Cái này là phiên bản lùn của Windows.” v.v. Nhằm cứu vớt những chỉ trích về nổ lực nữa vời nhắm đến “thế giới” ARM, bên cạnh việc đặt dấu chấm hết cho các nền tảng Windows cho di động bao gồm Windows RT, Windows Phone và Windows 10 Mobile; Microsoft đã phát hành hệ điều hành Windows mới dựa trên bộ xử lý ARM64 vào năm 2017. Các nhà cung cấp phần mềm bảo mật cũng đã từng “bó tay” trước việc hỗ trợ các nhà phát triển ứng dụng bên thứ ba truy cập vào các giao diện cấp thấp cần thiết cho việc xây dựng tường lửa và thực hiện các tác vụ liên quan đến bảo mật như quét thời gian thực (real-time scanning). Sự thất vọng đã từng khiến các các công ty công nghệ chùn bước.

Sau rất nhiều nỗ lực thì những chiếc máy tính xách tay 2 trong 1 đầu tiên chạy Windows 10 trên bộ xử lý ARM64 đã xuất xưởng để bán ra thị trường: Asus NovaGo và HP Envy x2. Ngay từ khi trình làng, để đem đến năng suất tối ưu, Microsoft đã trang bị cho hai dòng máy tính này hệ điều hành với các lớp giả lập cho phép hầu hết các ứng dụng văn phòng x86 (32-bit) chạy trên bộ xử lý ARM64. Tiếp đó, với việc phát hành Visual Studio 15.9 vào năm 2018, Microsoft đã cấp thêm quyền cho các nhà phát triển ứng dụng các công cụ để tổng hợp các ứng dụng chạy trên ARM. Sau cùng, với việc phát hành lớp giả lập x64 (64-bit) cho Người dùng nội bộ Windows vào cuối năm 2020 đã khiến nhiều người hy vọng rằng những nổ lực Microsoft bỏ ra nhằm tiếp cận khả năng tương thích của ARM cuối cùng cũng đã được đền đáp.

Mặc dù những điểm ăn khách chủ yếu của các dòng máy tính xách tay dựa trên ARM phần lớn vẫn nằm ở kết nối tích hợp LTE bao gồm cả 5G và thời lượng pin khủng (hơn 20 giờ), khả năng chạy các ứng dụng quen thuộc ở tốc độ như bản gốc vẫn là một thách thức dành cho mức độ tương thích của Windows trên bộ xử lý ARM trong tương lai. Nói một cách đơn giản, việc chạy các ứng dụng sử dụng nhiều tài nguyên trên một lớp giả lập sẽ làm xuống cấp hiệu suất là không thể tránh khỏi và một số ứng dụng hoặc ít nhất là một số tính năng – hoàn toàn không thể chạy thông qua các lớp giả lập.

Điều này dẫn đến việc các nhà phát triển ứng dụng phải cân nhắc nhu cầu thị trường và khoản đầu tư cần thiết để có thể chuyển đổi ứng dụng của mình sang ARM. Trong một số trường hợp, ARM khiến cho việc viết lại mã nguồn cho nền tảng và hệ điều hành mới dễ dàng hơn. Nhưng trong một số trường hợp khác, như trường hợp của phần mềm bảo mật thì đòi hỏi nhiều nỗ lực hơn. Trong cả hai trường hợp, thử nghiệm đóng vai trò rất quan trọng, đặc biệt là khi một công nghệ mới đang được cân nhắc để mở rộng quy mô.

ESET đã tiến hành cải tiến ESET Endpoint Antivirus dành cho hệ điều hành Windows chạy nguyên bản trên bộ xử lý ARM64 nhằm đáp ứng yêu cầu từ nhiều doanh nghiệp khách hàng. Song song đó, ESET cũng đã tạo một bản ARM gốc dựng nên bởi ESET Management Agent để các doanh nghiệp có thể quản lý các thiết bị Windows chạy trên ARM thông qua bảng điều khiển ESET PROTECT.

Nếu bạn quan tâm đến việc bảo mật các thiết bị chạy hệ điều hành Windows dựa trên ARM của mình, dù là vì nhu cầu hoạt động hay tò mò muốn thử nghiệm một giải pháp bảo mật độc đáo, hoặc đơn giản là bạn đang có nhu cầu bảo vệ máy Surface Pro X của chính mình, thì không cần tìm đâu xa, đã có ESET Endpoint Antivirus!

Liệu phần mềm độc hại ARM gốc có có tồn tại?

Một tháng sau khi Apple phát hành dòng thiết bị được hỗ trợ bởi chip M1 mới của hãng, GoSearch22 – một bản chuyển thể độc quyền của ARM – nổi lên như một ví dụ đầu tiên của mã độc có nguồn gốc từ nền tảng này. Khoảng hai tháng sau, phần mềm quảng cáo mới được phát hiện nhắm mục tiêu vào Mac có tên Silver Sparrow cũng xuất hiện với mã nhị phân gốc M1 độc hại.

Khi xem xét các phần mềm độc hại nhắm đến hệ điều hành Windows trên ARM, rõ ràng chủ nhân của các phần mềm độc hại này có khả năng chạy các tệp nhị phân x86 truyền thống thông qua lớp giả lập, và cũng đủ khả năng tổng hợp các phần mềm độc hại cho ARM32 hoặc ARM64. Khi lớp giả lập x64 dành cho Windows trên ARM được phát hành công khai, toàn bộ những phần mềm độc hại tương tự dựa trên x64 chắc chắn sẽ có khả năng đánh vào các máy tính dòng Surface mới. Tuy một số mã nhị phân của phần mềm độc hại x64 (và x86) sẽ bị hãm lại hoặc hoàn toàn không thể chạy được, thông qua mô phỏng, những phần mềm độc hại khác có chức năng đơn giản, lại có thể tấn công mà không gặp sự cố gì ở Windows trên nền tảng ARM. Điều tương tự cũng áp dụng cho các tập lệnh độc hại, miễn là có một script interpreter (trình thông dịch ngôn ngữ lập trình) phù hợp.

Tất nhiên có một số loại trang web độc hại, spam, phishing (tấn công giả mạo) và lừa đảo hoàn toàn chẳng màng đến hệ điều hành hoặc nền tảng phần cứng mà “nạn nhân” tiềm năng của nó có thể đang sử dụng. Chúng tôi tin rằng người dùng xứng đáng nhận được sự bảo vệ tốt hơn nữa trước những thủ đoạn và mối đe dọa từ tin tặc. Do đó, hãy chú ý đến việc bảo mật nhiều như cách bạn quan tâm tới các ứng dụng yêu thích của mình nếu đang trải nghiệm hoặc sử dụng các thiết bị chạy hệ điều hành Windows trên bộ xử lý ARM64.

Truy cập tại đây để ghé xem thông tin về các sản phẩm khác của ESET .

 

Biên dịch bởi Võ Thùy Linh– Iworld.com.vn