Microsoft|微软拒绝为新的Process Hacker签署驱动程序( 二 )


微软的大部分改变仅限于用阻止竞争对手软件的签名检查来限制 Windows API(例如 CreateWindowInBand、NtQuerySystemInformation、NtQueryInformationProcess 等等) , 而不是直接针对驱动程序本身 。
添加到这些函数和类中的签名检查只阻止第三方 , 这包括有签名的二进制文件 。由于那些只针对微软的签名检查 , 即使我们解决了提交问题 , 我们也无法实现与任务管理器和进程浏览器相同的功能 。
Always-on-top, Auto-elevation, DPS statistics, Default taskmgr application preferences (Microsoft hardcoded taskmgr.exe blocking competitors), GPU statistics (最近在Windows 10和Windows 11上被故意破坏)和 DirectUI 框架是我想实现的一些功能的例子 , 目前由任务管理器实现 , 但被微软专用签名限制 , 而我们迫切需要的PPL等更高级的新安全也是微软专用签名限制 。
现在唯一允许使用这些和其他功能的证书仅限于微软的Windows证书--与任务管理器和进程资源管理器使用的证书相同--而SAC拥有比其他任何东西(包括进程黑客)更强大的功能 , 但绝对没有任何安全性 。
多年来我一直向微软员工抱怨这些东西 , 但攻击越来越严重 , 自从去年他们给项目贴上恶意标签后 , 我就开始要求我们的竞争监管机构起诉该公司......微软声称现在热爱开源 , 并且更加透明 , 但他们在SAC、taskmgr和procxp上做的那些鬼事 , 同时攻击竞争对手 , 试图限制竞争 , 扼杀项目 , 这真是太疯狂了 。

推荐阅读