System32 폴더에 Windows UAC 기능을 담당하는 이진 (.exe)이 있습니까? (예 uac.exe
). 해당 파일을 강제로 삭제하면 어떻게됩니까? Windows가 중단되거나 부팅되지 않습니까?
XY 문제는 없습니다. UAC가 PC에서 강제로 제거되면 어떻게 될지 궁금합니다.
System32 폴더에 Windows UAC 기능을 담당하는 이진 (.exe)이 있습니까? (예 uac.exe
). 해당 파일을 강제로 삭제하면 어떻게됩니까? Windows가 중단되거나 부팅되지 않습니까?
XY 문제는 없습니다. UAC가 PC에서 강제로 제거되면 어떻게 될지 궁금합니다.
답변:
UAC ( 사용자 계정 컨트롤 )는 UAC 아키텍처 를 함께 구성하는 여러 구성 요소를 말합니다 . 구현을 담당하는 바이너리와 함께 이들 중 일부를 간단히 검토하지만 먼저 Microsoft Docs 기사 사용자 계정 컨트롤 작동 방식 에서 UAC 아키텍처에 대한 개요를 살펴 보겠습니다 .
개념적으로 UAC의 "첫 번째"구성 요소 는 로그온 과정 에서 사용자의 액세스 토큰 생성을 처리 하는 로컬 보안 기관 하위 시스템에 의해 구현됩니다 . Windows Vista부터는 로그온 프로세스가 수정되어 관리자가 UAC를 활성화 한 상태에서 로그온 할 때 LSA 하위 시스템이 사용자에 대해 두 개의 개별 액세스 토큰을 생성합니다.
여기에 표시된 것처럼이 프로세스는 표준 사용자 로그온 프로세스와 다릅니다.
LSA 하위 시스템 서비스는 lsass.exe
프로세스 중에 있습니다.
Windows 7에서 추가, 파일 및 레지스트리 가상화는 UAC의 구성 요소입니다 심 하지-UAC를 준수하지만 파일 시스템이나 레지스트리의 접근 특정 보호 지역을 위해 관리자 권한이 필요한 경우에만 기존 응용 프로그램 :
UAC를 준수하지 않는 관리 응용 프로그램이 프로그램 파일과 같은 보호 된 디렉터리에 쓰려고하면 UAC는 응용 프로그램에 변경하려는 리소스에 대한 자체 가상화 된보기를 제공합니다. 가상화 된 사본은 사용자의 프로필에서 유지 관리됩니다.
이러한 액세스 시도를 관리자 권한이 필요없는 영역으로 리디렉션하면 시스템에서 UAC가 활성화되어 있어도 이러한 응용 프로그램이 계속 작동합니다.
이 가상화는 커널에서 구현됩니다 .
AIS (Application Information Service)는 응용 프로그램의 매니페스트를 읽고 UAC 동의 프롬프트와 함께 작동하여 응용 프로그램이 높은 권한으로 실행될 수 있는지 확인합니다 (예 : 로그온시 생성 된 필터링되지 않은 관리 수준 액세스 토큰의 컨텍스트에서 시작) . 이 블로그 게시물 은 UAC 프로세스에서의 역할에 대한 개요를 제공합니다.
AIS 추가 관리 권한으로 대화 형 응용 프로그램을 쉽게 실행할 수 있습니다. 이 서비스가 중지되면 사용자는 필요한 추가 관리 권한으로 응용 프로그램을 시작할 수 없습니다. 응용 프로그램을 시작할 때 셸에서이 서비스를 확인합니다. AIS는 매니페스트와 'requestedExecutionLevel'에 대한 요구 사항이있는 'trustInfo'xml 섹션을 읽는 것입니다.
다음은 UAC 동의 프롬프트 프로세스에서 AIS의 역할을 자세히 설명하는 위의 인용문을 따르는 그래픽입니다.
AIS는에 의해 실행되는 DLL에서 구현appinfo.dll
됩니다 svchost.exe
.
@BenN의 답변 은 유명한 UAC 동의 프롬프트의 주요 역할을 설명합니다. 이는 consent.exe
관리자 권한이 필요한 응용 프로그램을 시작하기 위해 사용자의 동의 또는 관리 사용자의 자격 증명을 구현하고 구현 합니다.
보안 데스크탑은 UAC 동의 프롬프트가 기본적으로 표시되는 곳입니다. Microsoft의 UACBlog 는 사용자 데스크탑과 비교하여이 데스크탑의 고유 한 사항을 알려줍니다.
로그온 UI가 보안 데스크톱에서 실행되므로 Windows에 로그온 할 때 가장 일반적으로 [보안 데스크톱]과 상호 작용합니다. Secure Desktop과 User Desktop의 주요 차이점은 SYSTEM으로 실행되는 신뢰할 수있는 프로세스 만 여기에서 실행할 수 있으며 (예 : 사용자의 권한 수준으로 실행되지 않는 것) 사용자 데스크탑에서 Secure Desktop으로가는 경로도 신뢰할 수 있어야한다는 것입니다 전체 체인.
높은 권한으로 응용 프로그램을 실행하는 사용자의 동의를 요청할 때이를 사용하는 아이디어는 이미 관리자 권한이 없는 한 맬웨어가 Secure Desktop을 모방 할 수 없다는 것입니다.
여기에서 다루지 않은 UAC 아키텍처의 다른 측면이 있지만, 다음과 같은 사실에 대한 충분한 증거를 제공해야합니다.
Windows Vista에 도입 된 이후 로 운영 체제의 주요 부분에 깊이 통합되어 다른 기능 (예 : 로그온 기능)을 손상시키지 않으면 서 UAC를 담당하는 모든 코드를 삭제할 수 없게되었습니다.
UAC를 "강제로 삭제"하면 Windows가 중단된다고 말하는 것이 안전하다고 생각합니다.
Twisty가 훌륭하게 설명했듯이 UAC를 구현하는 데 도움 이 되는 많은 구성 요소가 있습니다. 사람들이 가장 친숙한 UAC의 부분은 권한 상승 / 동의 대화입니다.
consent.exe
"관리 응용 프로그램에 대한 동의 UI"에서 제공 합니다. VM에서 이름을 바꾸고 어떻게되는지 보았습니다. 예상대로 "관리자 권한으로 실행"을 사용할 때 권한 상승 프롬프트가 표시되지 않고 파일을 찾을 수 없다는 오류 메시지가 표시됩니다.
관리자로 로그인 한 경우에도 고도가 필요한 (예 : 방패 아이콘이있는) 제어판 UI 요소를 사용하려고하면 비슷한 오류로 실패합니다. 시작 메뉴에서 관리 작업을 시작하려고하면 약간 다른 오류가 발생합니다.
모든 이름을 변경 한 이름 바꾸기를 수행 할 때 ACL 세트에 따라 파일 작업이 권한 상승을 요구할 수 있기 때문에 (일반적으로 동의 대화 상자를 생성하지 않더라도) OS 내에서이를 수정하는 것이 불가능할 수 있습니다. 그러나 일반 사용자와 유사한 활동은 저하되지 않는 것 같습니다.