Чем плоха сборка Windows 10 Lite и другие не оригинальные сборки?
Использование "облегченных" или "урезанных" сборок Windows (часто называемых Windows 10 Lite, Win10X-Lite и т. п.) влечёт за собой сразу несколько рисков и недостатков по сравнению с официальными образами от Microsoft:
Поскольку исходники и сборочные скрипты закрыты, проверить чистоту сборки невозможно.
1 . Безопасность
-
Такие сборки обычно собираются неофициальными лицами или группами, и вы никогда не можете быть уверены, что туда не встроены бэкдоры, кейлоггеры или иные трояны. (Неофициальные сборки часто собираются «на коленке» с подмешиванием сторонних скриптов и бинарников других разработчиков! Думаете тот кто собрал сборку досконально разбирался в их коде!?)
-
Отсутствие цифровой подписи и проверенных сертификатов делает невозможным гарантировать целостность файлов: они могут быть модифицированы злоумышленниками. (Т.е. OS может вообще не проверять подписи драйверов и модулей, впуская небезопасный код "в ядро".)
Самый опасный вариант — когда злонамеренный код замаскирован под привычные DLL или службы. Вы будете видеть
c:\windows\system32\rundll32.exe
, но за ним будет стоять слегка подправленный бинарник с вредоносным payload’ом.
- В подобных сборках часто удаляются или модифицируются компоненты, отвечающие за безопасность системы, чтобы уменьшить «нагрузку».( Удаляют Windows Defender, UAC (User Account Control) и SmartScreen) с таким успехом система по безопасности будет чуть лучше Windows XP на сегодняшний день.
По результатам эксперимента, проведённого в 2024 году Эриком Паркером, операционная система Windows XP без антивируса и брандмауэра может заразиться вирусами в течение нескольких минут после подключения к интернету.
- Неофициальные сборки не поддерживают официальные обновления, поэтому пользователь становится уязвим к новому вредоносному ПО. ( Полностью удалёны или отключёны (WU служба «spools», «wuauserv» и т. д.). Windows Update заменён сторонним скриптом, который эмулирует скачивание/установку патчей без фактической установки - фантомная установка с записью в логи.)
Пользователь смотрит на дату "Last successful install" и думает, что система "всё получила", а на деле она осталась без критических исправлений.
2 . Совместимость
-
Урезаются драйверы, сервисы и системные библиотеки, из-за чего некоторые программы и оборудование просто не будут работать или будут работать нестабильно.
-
Активировать такую сборку "на легке" обычно можно только через нелегальные кейгены или сторонние активаторы — ещё один источник потенциального вредоносного ПО.(При запуске кейгена вы фактически даёте этому ПО права администратора, и оно может бесшумно установить на вашу систему любой "payload": от кейлоггера до эксплойтов для удалённого доступа. Помимо явных троянов, в активаторах часто присутствуют "бекдор"-модули, которые после активации периодически связываются с управляющим сервером злоумышленников и могут сливать системную информацию или получить команду, на установку майнера, эксплойта и прочее)