Microsoft windows hardware compatibility publisher что это такое

Как самому подписать драйвер цифровой подписью для Windows 10 x64, windows 7 x64 и других версий - читайте в нашем руководстве.

Пролог

Начиная с версии Windows 10 1607 корпорация Microsoft ввела обязательную сертификацию сторонних драйверов по программе Windows Hardware Compatibility Program (новость об этом в блоге msdn , пост на хабре ). Работает это нововведение на чистых установках Windows 10 соответствующей версии с включенным режимом Secure Boot .

Несоблюдение этого условия в лучшем случае (при отключенном Secure Boot) приведет к появлению предупреждения:

В худшем — к запрету на установку драйвера:

Несмотря на наличие официальной документации по прохождению процедуры сертификации, этот процесс может быть сопровожден рядом неочевидных на первый взгляд сложностей. Ниже приводится поэтапный разбор всех подводных камней на примере прохождения сертификации драйвера веб-камеры для 32 и 64-битной версий Windows 10 с обновлением 1803.

Краткий обзор всей последовательности действий:

  • Подготовка парка машин
  • Развертывание тестового фреймворка Windows Hardware Lab Kit
  • Создание и конфигурация тестового проекта
  • Прохождение списка тестов
  • Подготовка финального пакета с результатами
  • Обработка результатов на серверах Microsoft и получение подписи

Дебют или этап подготовки

Очевидным предварительным условием для сертификации является наличие следующего:

  • EV сертификата;
  • Подготовленных компонентов драйвера (файлы .inf, .sys, .map, .pdb);
  • Сгенерированного утилитой inf2cat (входит в состав Windows SDK ) cat-файла .

Файлы .sys и .cat должны быть подписаны EV сертификатом. Для этого используется утилита singtool из Windows SDK.

В нашем случае файлы .inf, .sys, .map, .pdb и .cat представлены в двух экземплярах для архитектур x86 и x64 соответственно.

Первым шагом к сертификации драйвера является прохождение серии тестов на совместимость оборудования для Windows. Для этих целей Microsoft предоставляет специализированный фреймворк Windows Hardware Lab Kit , ранее называвшийся Windows Hardware Certification Kit (HCK). А еще ранее этот же фреймворк носил имя Windows Hardware Logo Kit, что доставляет неудобство в поиске информации, так как по запросу HLK нередко выпадает устаревшая. С кратким обзором концепции тестирования можно ознакомиться по ссылке . В состав HLK входят серверная часть (включает в себя менеджер тестов HLK Controller и управляющую консоль HLK Studio ) и клиентская часть (HLK Client). Таким образом, HLK предполагает наличия тестового парка из как минимум двух машин.

Подготовка парка машин

Для серверной части HLK ограничением является необходимость развертывания на Windows Server 2012, Windows Server 2012 R2 или Windows Server 2016.

Начиная с релиза 1709 HLK поддерживает тестирование клиентов только соответствующей версии Windows 10 , предыдущие редакции кита предусматривали возможность работы с некоторым подмножеством обновлений этой операционной системы.

Табличка поддерживаемых версий:

HLK version Supported version Accepted device/component Accepted system
1803 1803 – Client 1803 Client Device/Component 1803 Client Systems
1709 1709 – Client 1709 Client Device/Component 1709 Client Systems
1703 1703 – Client 1703 Client Device/Component 1703 Client Systems
1607 — Client 1607 Client Device/Component
1607 1607 – Client 1607 Client Device/Component 1607 Server Systems
1607 – Server, Azure Stack, SDDC 1607 Server Device/Component
1511 — Client 1511 Client Device/Component

Для организации тестирования нам понадобятся одна управляющая машина с серверной версией Windows и две тестовые машины с 32 и 64-битными версиями Windows 10 в одной сети. При наличии нескольких доступных клиентов одной битности их можно использовать совместно, проводя тестирование параллельно. Альтернативной конфигурацией, в случае тестирования драйвера для двух архитектур, может быть схема с одним контроллером и одним клиентом (предполагается смена ОС клиента между тестовыми сессиями). Однако в этом случае возможны проблемы с настройкой пулов тестовых машин и потерей результатов тестирования. Кто виноват и что делать в такой ситуации будет рассказано ниже.

Миттельшпиль или работа с HLK

Важно: рекомендуется использовать свежеустановленные версии Windows с английской локалью во избежание появления внезапных проблем с тестами. Вас предупреждали.

Дополнительно на всех машинах парка можно отключить энергосберегающий режим и приостановить установку обновлений Windows, дабы исключить прерывания процесса тестирования, который может продолжаться несколько часов.

Развертывание HLK

На контроллере устанавливаем свежескаченный HLK корректной версии. В нашем случае это HLK 1803, поскольку на клиентах будет установлена Windows 10 с обновлением 1803. Существует вариант установки одной HLK Studio, однако он полезен только для работы с финальными пакетами hlkx.

Так же на контроллере должен быть установлен EV сертификат, которым были подписаны .sys и .cat файлы. Он понадобится нам позже, на этапе подготовки пакета для сабмита в Microsoft.

Клиентская часть ставится на тестовые машины по сети с контроллера:

\контроллерHCKInstallClientsetup.exe

Установка драйвера

На каждую машину нужно установить наш подопытный драйвер. Для этих целей используется утилита hdwwiz (выполнить из Windows -> Run -> hdwwiz).

Стоит упомянуть о такой замечательной особенности Windows, как наличие кэша драйверов Driver Store. Если ранее в системе был установлен драйвера с версией, равной или новее той, которую вы пытаетесь поставить сейчас, существует вероятность, что Windows проигнорирует ваши попытки и возьмет копию из кэша. Для того, чтобы окончательно удалить предыдущий инстанс, можно воспользоваться приложением Driver Store Explorer .

Фильтры и плейлисты

Иногда с релизом нового обновления Windows или новой версии HLK часть тестов ломается. Результатом выполнения любого из них является ошибка, которая позже помешает нам подготовить финальный пакет hlkx. Для исключения сломанных тестов из общего списка тестирования, Microsoft выпускает специальные пакеты фильтров (HLK Filters). До начала процедуры тестирования необходимо скачать на контроллер архив самых свежих фильтров , распаковать их по пути

C:Program Files (x86)Windows Kits10Hardware Lab KitController

и запустить приложение UpdateFilters.exe, расположенное там же.

Важно: рекомендуется устанавливать фильтры до начала тестирования, так как их эффект применяется только к запущенным после установки тестам. Чтобы изменить результаты уже проведенных тестов, необходимо в проекте HLK Studio перейти на страницу Results и нажать кнопку Apply Filters.

Кроме фильтров Microsoft поставляет специализированные плейлисты (HLK Playlist), изменяющие состав базового списка тестов. Скачиваем архив с актуальными плейлистами и распаковываем его на контроллере.

Важно: плейлист может быть применен только к чистому проекту. Использовать его на серии пройденных тестов не удастся.

Информацию по выпуску новых фильтров и плейлистов можно найти в блоге Windows Hardware Certification

Подготовка пула тестовых машин

Пришло время подготовить пулы наших клиентских машин. Они нам понадобятся на этапе создания проекта. На вкладке Configuration все машины отобразятся в Default Pool. Нужно создать свои пулы (кнопка Create Machine Pool) и перетащить в них машины из пула по-умолчанию.

Важно: в одном пуле должны находиться машины с одинаковой битностью.

Поле Status у каждой машины будет Not Ready — нужно щелкнуть по ним правой кнопкой и изменить статус на Ready.

Важно: иногда студия выдает ошибку на попытку изменить статус машины.

Кроме прочего, такая ситуация появляется, когда меняется ОС на тестовом клиенте, например, в схеме с одним контроллером и одним клиентом. Решается это удалением машины из пула (пункт Delete Machine в контекстном меню), что заставляет контроллер создать новый инстанс клиента с правильными характеристиками в Defaul Pool. Внимание, удаление машины приводит к удалению всех ассоциированных с ней результатов тестирования. Во избежание напрасной потери результатов нескольких часов работы, перед удалением машины следует подготовить финальный hlkx пакет, включающий все пройденные тесты. О подготовке файла hlkx будет рассказано далее.

Подготовка и запуск проекта

На странице Projects выбираем Create project и задаем проекту произвольное имя. Активируем проект двойным кликом по нему. Каждый проект может тестироваться только на машинах одной битности.

На странице Selection выбираем пул машин, на котором будет производиться тестирование. В списке отобразятся устройства, подключенные к машинам из этого пула. Отмечаем устройства, которые будут тестироваться.

Переходим на страницу Tests. Перед запуском тестов применяем плейлист нужной версии, распакованный из архива ранее. Отмечаем тесты, которые будут запущены для устройства. Следует обратить внимание, что некоторые тесты проходят в ручном режиме (обозначены иконкой человечка в столбце Type) и требуют некоторого пользовательского ввода на стороне клиентской машины. Их лучше отложить на потом и сначала отметить все автоматические.

Несмотря на всю подготовительную работу, некоторые тесты все же могут завершаться с ошибками, несвязанными напрямую с качеством тестируемого драйвера. Некоторые из них успешно проходятся со второй попытки. Успех выполнения других, в том числе весьма продолжительные тесты Concurrent Hardware And Operating System , по результатам наблюдений может зависеть от аппаратной начинки клиента. Логи результатов тестирования — основной помощник выявления проблем. Посмотреть их можно на странице Results.

Финальный пакет — это файл с расширением .hlkx (zip-архив), который содержит результаты тестирования. Именно его нужно сабмитить в Microsoft через Partner Dashboard для получения цифровой подписи Microsoft Windows Hardware Compatibility Publisher.

При его создании необходимо указать:

  • Путь к директории с драйвером (в директории должны находиться inf/sys/cat файлы);
  • Путь к директории с отладочными символами (pdb/map).

После нажатия на «Create Package» потребуется отметить:

  • Целевые ОС;
  • Locales (отмечаем English).

Создание финального пакета hlkx

Можно создавать неподписанные hlkx, например, просто для последующего открытия в студии. Для сабмита в Microsoft файл hlkx необходимо подписать EV сертификатом. Проще всего импортировать сертификат в систему и выбрать его в процессе создания пакета (кнопка Create Packageна странице Package). Получаем файл hlkx с результатами пройденных тестов.

Мерджинг пакетов hlkx

Этот этап выполняется, если вы проходите тестирование для нескольких платформ. В нашем случае, тестирование проводится для x86 и x64.

Для конфигурации с одним контроллером и одним клиентом меняем битность тестовой ОС, повторяем шаги по настройке клиента, переинициализируем машину под соответствующий пул.

Создаем проект для следующей платформы и повторяем весь процесс тестирования.

На шаге создания пакета hlkx дополнительно вызываем меню Merge Package и указываем подготовленный hlkx пакет для платформы другой битности.

У нас готов hlkx пакет для отправки в Microsoft.

Эндшпиль или сабмит финального пакета hlkx в Microsoft

Заходим под своим аккаунтом на https://partner.microsoft.com/en-us/dashboard/.

На панели слева выбирвает Drivers. Нажимаем Submit new hardware.

Заполняем поле Product name и загружаем наш пакет hlkx.

В разблокированной секции Certification заполняем поля тип устройства, дата анонса и опционально маркетинговое имя. Нажимаем Submit.

Через некоторое время получаем результаты сертификации. Подписанные компоненты драйвера можно скачать, нажав по кнопке Download signed files.

Конечный результат всех усилий:

На что следует обращать внимание

  • Проверить соответствие версии HLK версиям Windows на клиентах;
  • Настроить английскую локаль на клиентских машинах;
  • Установить фильтры перед созданием проекта;
  • Сохранить результаты тестирования в пакет hlkx перед удалением тестовой машины из пула;
  • Применить плейлист нужной версии до запуска тестов;
  • Смерджить пакеты hlkx, если тестирование проводится для нескольких платформ.

14 Декабря 2022 16:59
14 Дек 2022 16:59

|

Исследователи в области безопасности обнаружили серию кибератак с использованием вредоносных Windows-драйверов, подписанных корпорацией Microsoft – разработчиком операционной системы. На такие доверенные драйверы, которые позволяют злоумышленнику установить тотальный контроль над компьютером, не обращают внимание антивирусы.

Кибератаки через подписанные Microsoft драйверы

Специалисты по безопасности из компаний Mandiant, Sophos и SentinelOne зафиксировали кибератаки с использованием вредоносных драйверов устройств для Windows, подписанных Microsoft.

Антивирусным ПО такие драйверы воспринимаются как заведомо безопасные, что позволяет злоумышленникам внедрять на целевые машины вредоносы и устанавливать едва ли не полный контроль над системой, не вызывая при этом каких-либо подозрений.

Представители ИБ-компаний уведомили корпорацию о проблеме в октябре 2022 г. По итогам расследования, проведенного Microsoft, выяснилось, что с нескольких аккаунтов разработчиков в Microsoft Partner Center злоумышленники направляли запросы на получение цифровой подписи для собственных драйверов, содержащих вредоносный код. Соответствующие учетные записи были заблокированы.

Злоумышленники вновь атакуют Windows-системы с помощью подписанных Microsoft вредоносных драйверов

В 2021 г. Исследователи из компании G Data обнаружили подписанный Microsoft драйвер под названием Netfilter. В действительности он оказался ни чем иным, как руткитом, который передавал на удаленный на сервер в Китае содержимое зашифрованных каналов коммуникаций.

Как проходит аттестация драйверов Windows

В операционных системах Windows актуальных версий драйверы режима ядра (kernel-mode hardware drivers) при загрузке получают наивысший уровень привилегий в ОС. Оказавшись под контролем злоумышленника, такой драйвер способен на выполнение множества операций, недоступных программам, запущенным в пространстве пользователя. В числе таких операций – вывод из строя антивирусного ПО, удаление защищенных системой файлов, а также маскировать другие процессы в системе, ведя себя как руткит.

В 2015 г. Microsoft предупредила производителей «железа» о том, что с выходом Windows 10 все новые драйверы режима ядра должны будут в обязательном порядке получать цифровую подпись компании через Windows Hardware Developer Center (WHDC; центр разработки оборудования Windows).

Однако на деле соответствующие меры по обеспечению безопасности вступили в силу лишь в июле 2016 г., и с тех пор неподписанные драйверы Windows устанавливать отказывается.

Процедура аттестации драйвера Microsoft является многоступенчатой и довольно сложной. Так, разработчику для ее прохождения совершенно необходимо приобрести сертификат EV (Extended Validation; дополнительная проверка). Процедура его получения предусматривает подтверждение доверенным центром сертификации факта существования компании, на имя которой тот оформляется, и принадлежности этой компании сертифицированных доменных имен.

Затем разработчик должен привязать полученный EV-сертификат к учетной записи участника Windows Hardware Developer Program (WHDP; программа разработки оборудования Windows). После этого драйвер, нуждающийся в подписи, отправляется в Microsoft через партнерский портал для дальнейшей проверки на совместимость и наличие вредоносного содержимого. В случае ее успешного прохождения драйвер получает электронную подпись Microsoft (Microsoft Hardware Compatibility Publisher), поясняют в SentinelOne.

Разработчики многих ИБ-решений считают эту процедуру достаточно надежной и поэтому их продукты полностью доверяют ПО, подписанному Microsoft. Таким образом, для злоумышленника наличие возможности подписывать собственные драйверы уровня ядра с помощью сертификата Microsoft представляет огромную ценность.

Новый инструментарий для вывода из строя средств безопасности

Исследователи обнаружили новый хакерский инструментарий, состоящий из двух компонентов: загрузчика (STONESTOP) и драйвера режима ядра (POORTRY). Тулкит применяется для осуществления атаки типа BYOVD (Bring Your Own Vulnerable Driver), то есть за счет эксплуатации известных уязвимостей, как правило, в легитимном подписанном драйвере.

Курьерская доставка и искусственный интеллект: финтех-тренды карточного бизнеса-2022

ИТ в банках

По информации Mandian и SentinelOne, STONESTOP представляет собой приложение, выполняемое в пространстве пользователя, которое предназначено для поиска и принудительного завершения процессов, связанных с ПО для защиты системы. Другая известная ИБ-специалистам модификация наделена функциональностью перезаписи и удаления файлов.

Антивирусы и подобное ПО защищено от попыток воздействия на него со стороны приложениями, запущенными в пространстве пользователя. Поэтому STONESTOP пытается загрузить POORTRY (драйвер режима ядра, подписанный Microsoft), который имеет достаточно полномочий для того, чтобы «убить» создающие для оператора помехи процессы или службы. Таким образом, STONESTOP не только выступает в роли загрузчика вредоносного драйвера, но и управляет его поведением.

Впрочем, как выяснил специалист компании SafeBreach Labs Ор Яир (Or Yair), повлиять на поведение некоторых популярных антивирусов можно и без внедрения в Windows вредоносных драйверов. Ранее CNews сообщил о том, что ИБ-решения способны по воле злоумышленника удалять любые, в том числе и системные, файлы.

Связь с кибервымогателями

Sophos, Mandiant и SentinelOne зафиксировали применение нового инструментария целым рядом известных группировок хакеров-вымогателей. В их числе Cuba и Hive. Кроме того, похожий тулкит еще в августе 2022 г. использовали участники UNC3944, которая для получения первоначального доступа в сеть организаций использует технику подмены SIM-карт.

В настоящий момент достоверно неизвестно, каким образом упомянутые группировки сумели обзавестись подобными наборами инструментов, содержащими подписанные Microsoft компоненты. Однако Mandiant и SentinelOne считают, что инструментарием или услугой подписи вредоносных драйверов торгуют в Сети. Эксперты предполагают, что за разработкой разновидностей нового тулкита стоит один человек или организация. На это, по их мнению, указывает тот факт, что применяемые «разношерстными» киберпреступниками инструменты сходны по функциональности и по структуре, входящих в их состав, вредоносных драйверов.

Дмитрий Курашев, UserGate: Экосистемный подход будет определять развитие рынка ИБ в России

Безопасность

Специалисты Mandiant выяснили, что для подписи вредоносных драйверов использовались сертификаты, выданные китайским компаниям: Qi Lijun; Luck Bigger Technology Co., Ltd; XinSing Network Service Co., Ltd; Hangzhou Shunwang Technology Co., Ltd; Fuzhou Superman; Beijing Hongdao Changxing International Trade Co., Ltd; Fujian Altron Interactive Entertainment Technology Co., Ltd; Xiamen Hengxin Excellence Network Technology Co., Ltd; Dalian Zongmeng Network Technology Co., Ltd.

Реакция Microsoft

Microsoft выпустила обновления безопасности, с помощью которых отозвала сертификаты, использованные для подписи вредоносных файлов и заблокировала учетные записи, через которые были отправлены заявки на аттестацию соответствующих драйверов.

В компании также пообещали усовершенствовать процедуру проверку таким образом, чтобы избежать возникновения подобных инцидентов в будущем. Однако о том, как именно злоумышленникам удалось подписать драйверы, не вызвав подозрений у специалистов, Microsoft пока не сообщила.

  • Что лучше — ГЛОНАСС или GPS: главные различия систем навигации
  • Отключить или точнее запретить выполнять по расписанию которое прописано в планировщике задач, выполнять телеметрию. Для того чтобы попасть в планировщик задач выполняем сочетание клавиш:
  • Win + R
  • Вводим : Taskschd.msc
  • Далее для отключения телеметрии в программе офис, отключаем выполнение задач как на картинке ниже. Выделено две задачи в один квадрат которые надо отключить:
  • Справа в планировщике задач будет вертикальная панель в которой можно отключить или удалить выбранную задачу.
  • Чтобы отключить телеметрию в Windows, идем тоже в планировщик задач но только открываем ветку Windows:

  • MicrosoftWindowsCustomer Experience Improvement ProgramKernelCeipTask
  • MicrosoftWindowsCustomer Experience Improvement ProgramUsbCeip
  • MicrosoftWindowsPower Efficiency DiagnosticsAnalyzeSystem
  • MicrosoftWindowsShellFamilySafetyMonitor
  • MicrosoftWindowsShellFamilySafetyRefresh
  • MicrosoftWindowsApplication ExperienceAitAgent
  • MicrosoftWindowsApplication ExperienceProgramDataUpdater
  • MicrosoftWindowsApplication ExperienceStartupAppTask
  • MicrosoftWindowsAutochkProxy
  • MicrosoftWindowsCustomer Experience Improvement ProgramBthSQM
  • MicrosoftWindowsCustomer Experience Improvement ProgramConsolidator
  • Лично я воспользовался первым вариантом с батником и добавил его на выполнение в планировщик задач.
  • ShutUp10 программа для отключения телеметрии в Windows 10

  • Microsoft утверждает, передаваемые данные надежно шифруются, информация поступает на сервера в обезличенном виде. Многие задумались об отключении этих функций беспокоясь за свою анонимность. Немецкая компания O&O партнер компании microsoft выпустила программу ShutUp10. В программу входит полное или частичное отключение сервисов слежки за пользователями, выбор предоставлен самому пользователю. Программа не требует инсталляции а это значит что ее не надо устанавливать, скачиваете файл и запускаете кликнув мышкой, программа готова к использованию. Ниже прочитайте обзор о функциях самой программы.
  • Как пользоваться O&O ShutUp10:
  • Скачанный файл запускаете на выполнение кликнув два раза мышкой. Далее вам сразу откроется окно с настройками, какие функции хотите отключить. Зеленым цветом функция отключена, красным идет передача данных в microsoft.
  • Если вы не разбираетесь или не хотите затрудняться, нажмите опции и в меню вам будет предложено 3 варианта настройки на выбор.
  • После как вы выберите настройки программа предложит сделать точку восстановления системы, на случай если что то пойдет не так.
  • Можете настроить сами, для этого под каждой настройкой если вы кликните мышкой ее заголовок, будет отображена инструкция, описание.
  • Автор и описание программы на вкладке about
  • Как видите все не очень сложно, настройки минимальны что справиться даже не опытный пользователь. С помощью этой программы вы оградите себя от отправки данных и скорее всего повысите быстродействие отключив не нужные вам Сервисы.
  • Microsoft переименовала шпионский сервис DiagTrack и снова запустила его

    Прошедшего времени достаточно, чтобы досконально разобраться в том, что из себя представляет апдейт. В целом, его приняли положительно: хороших нововведений там явно больше, чем плохих.

    Но всё-таки несколько ложек дёгтя Microsoft приготовила. Во-первых, операционная система зачем-то автоматически удаляет на отдельных компьютерах некоторые установленные программы. Судя по сообщениям на форумах, среди «пострадавших» — CPU-Z, speccy, 8gadgetpack, клиент Cisco VPN, драйверы SATA, SpyBot, RSAT, F5 VPN, HWMonitor и другие. После обновления Windows программы можно без проблем установить обратно.
    Во-вторых, после обновления Windows 10 изменяет некоторые настройки по умолчанию обратно на сервисы Microsoft. Опять же, потом дают возможность вернуть всё обратно.
    Два вышеуказанных бага отловили достаточно быстро. Чего не скажешь о третьем, самом грязном и даже немного подлом баге.
    Но сначала немного предыстории. Три недели назад представители Microsoft наконец признали, что в операционной системе невозможно стандартными средствами отключить мониторинг активности системы и коммуникацию с серверами Microsoft. Для этого нужно заходить в services.msc и останавливать сервис вручную.
    Кстати, это хоть слабый, но аргумент в пользу истца на грядущем открытом судебном процессе против Роскомнадзора, который состоится 7 декабря. Напомним, что Роскомнадзор проверил Windows 10 и пришёл к выводу, что пользователь сам принимает лицензионное соглашение и соглашается на сбор данных (официальный ответ Роскомнадзора). Microsoft же признала, что сбор данных происходит без ведома пользователя. Ключевой сервис диагностики под названием DiagTrack (вроде бы со встроенным кейлоггером) невозможно отключить. И в случае сбоя системы эта информация отправляется в Microsoft.
    Вице-президент Microsoft Джо Бельфиоре (Joe Belfiore) сказал, что компания прислушивается к мнению пользователей, и если публика считает это проблемой, то работу неотключаемого сервиса диагностики можно изменить.
    С выходом Threshold 2 многие прониклись уважением к Microsoft. Компания действительно прислушалась к критике. После обновления следящий процесс DiagTrack исчез из списка сервисов. Эксперты отметили это, что стало ещё одним поводом похвалить Microsoft за хорошую работу над обновлением Threshold 2.
    Только спустя две недели один из экспертов обратил внимание на «подлый трюк», как он его назвал. Оказывается, бывший сервис Diagnostics Tracking Service (DiagTrack) никуда не делся. Microsoft просто переименовала его в сервис Функциональные возможности для подключенных пользователей и телеметрия (Connected User Experiences and Telemetry).

    Конечно, после переименования сервиса стали неактивными настройки пользователя. Если вы раньше остановили работу шпионского сервиса Diagnostics Tracking Service (DiagTrack), то сервис Функциональные возможности для подключенных пользователей и телеметрия с той же функциональностью работает как ни в чём не бывало!
    Метод отключения остаётся прежним: зайти в services.msc, найти Функциональные возможности для подключенных пользователей и телеметрия и поменять запуск на Отключено.
    Но за операционной системой нужно внимательно следить в будущем, проверяя настройки после каждого обновления. Помните, что операционная система не полностью под вашим контролем — команды для неё приходят из Редмонда вместе с апдейтами.

    Суть проблемы

    Такие неполадки возникают потому, что оказывается значительная нагрузка на процессор и оперативную память.

    Но что же именно оказывает ее, если ранее те же самые программы работали нормально? Узнать об этом можно, если открыть Диспетчер задач.

    Проделайте это следующим образом:

    • Кликните правой кнопкой мыши на Панели инструментов в нижней части экрана (при этом не важно, какая у вас открыта, так как эта панель присутствует всегда);
    • Откроется выпадающее меню, в нем найдите строчку «Диспетчер задач» и кликните по ней;
    • Откроется Диспетчер задач, который выглядит как таблица, в которой перечислены все, которые выполняет операционная система на момент запроса.

    Также там указано, какой объем оперативной памяти занимают эти процессы, и какую нагрузку на ПК оказывают.

    Если один из них имеет название Microsoft compatibility telemetry, посмотрите, как много памяти он занимает – обычно нагрузка очень велика.

    Что же это за процесс?

    Такое название имеет стандартная служба Windows, которая собирает данные о ваших действиях на компьютере – установке и удалении приложений, ошибках и подвисаниях программ, просматриваемых веб-страницах и т. п.

    Затем эти данные отправляются в автоматическом режиме на сервера Майкрософт, где обрабатываются, а данные используются для улучшения качества обслуживания и создания обновлений.

    Но этот процесс идет постоянно, так почему же неполадки в работе компьютера из-за него появляются только иногда?

    В норме такая телеметрия не оказывает большой загруженности на процессор и пользователь не замечает ее работы.

    Но при возникновении ошибки подключения к серверам, сбора информации или иной, он становится ресурсозатратным.

    Диспетчер задач

    Самый простой способ устранения этой проблемы – отключение телеметрии вовсе. Он автоматически включится при следующем запуске ПК. При этом никаких торможений уже может не быть. вернуться к меню

    Отключение

    Чтобы остановить сбор телеметрии используйте следующий алгоритм:

    1. Правой кнопкой мыши щелкните по значку «Пуск»;

    2. В открывшемся меню выбирайте пункт «Командная строка (администратор)» и нажмите на него левой клавишей;

    3. Откроется окно командной строки – в нем пропечатайте команду «sfc /scannow» без кавычек;

    Командная строка

    4. Нажмите Ввод и дождитесь окончания обработки данных;

    Запуск

    5. Нажмите левой кнопкой мыши на меню «Пуск» и начинайте печатать слова «Панель управления»;

    6. Перейдите на Панель управления с помощью результатов поиска;

    7. Там перейдите на пункт Администрирование, а с него – Службы;

    Службы

    8. В списке выбирайте «Служба диагностического отслеживания» и кликните по нему правой кнопкой мыши;

    Свойства

    9. В выпавшем меню перейдите на пункт «Свойства»;

    10. В открывшемся окне найдите поле Тип запуска;

    11. В меню справа от него замените «Автоматически» на «Вручную»;

    Переключение параметров

    12. Нажмите ОК и закройте все окна;

    13. Перезагрузите компьютер.

    Теперь телеметрии не будет запускаться автоматически. Вы сами, при желании, сможете его запустить.

    Microsoft Windows Hardware Compatibility Publisher — 0.074% Detection Rate *

    Did you just find a download or a file on your computer that has been digitally signed by Microsoft Windows Hardware Compatibility Publisher? If that’s the case, please read on.

    You’ll typically notice Microsoft Windows Hardware Compatibility Publisher when clicking to run the file. The publisher name is then displayed as the «Verified publisher» in the UAC dialog as the screenshot shows:

    Screenshot where Microsoft Windows Hardware Compatibility Publisher appears as the verified publisher in the UAC dialog

    You can view additional details from the Microsoft Windows Hardware Compatibility Publisher certificate with the following procedure:

    1. Open Windows Explorer and locate the Microsoft Windows Hardware Compatibility Publisher file
    2. Right-click the file and select Properties
    3. Click on the Digital Signatures tab
    4. Click the View Certificate button

    Here is a screenshot of a file signed by Microsoft Windows Hardware Compatibility Publisher:

    Screenshot of the Microsoft Windows Hardware Compatibility Publisher certificate

    As you can see in the screenshot above, Windows states that «This digital signature is OK». This means that the file has been published by Microsoft Windows Hardware Compatibility Publisher and that the file has not been tampered with.

    If you click the View Certificate button shown in the screenshot above, you can examine all the details of the certificate, such as when it was issued, who issued the certificate, how long it is valid, etc. You can also examine the address for Microsoft Windows Hardware Compatibility Publisher, such as the street name, city and country.

    Microsoft Windows Hardware Compatibility PCA, Microsoft Windows Hardware Compatibility, Microsoft Windows Third Party Component CA 2012 and Microsoft Windows Third Party Component CA 2014 has issued the Microsoft Windows Hardware Compatibility Publisher certificates. You can also see the details of the issuer by clicking the View Certificate button shown in the screengrab above.

    The following are the Microsoft Windows Hardware Compatibility Publisher files I have gathered, thanks to the FreeFixer users.

    The FreeFixer tool treats files from Microsoft Windows Hardware Compatibility Publisher as safe, which means that the Microsoft Windows Hardware Compatibility Publisher files will appear with a green background and that there is no removal checkbox for the file. However, as you can see in the scan results below, a few of the anti-virus scanners detects the Microsoft Windows Hardware Compatibility Publisher file(s). I’m pretty sure those detections are false positives and that the files are safe. It’s unlikely that Microsoft Windows Hardware Compatibility Publisher would ship a malware file.

    Detection Ratio File Name
    2/50 smax4pnp.exe
    1/53 igfxpers.exe
    1/47 SkyTel.EXE
    1/48 Ati2mdxx.exe
    2/51 hasplms.exe
    1/49 fasttx2k.sys
    1/53 PAStiSvc.exe
    1/66 TwDsUiLaunch.exe
    1/53 Ati2evxx.exe
    1/52 igfxpers.exe
    2/50 aksfridge.sys
    1/51 igfxpers.exe
    1/48 hkcmd.exe
    2/49 igfxpers.exe
    1/49 igfxtray.exe
    1/50 igfxpers.exe
    1/47 Ati2evxx.exe
    1/49 vsnpstd.exe
    1/51 nvsvc32.exe
    1/49 viprt.sys
    1/55 Ati2evxx.exe
    1/48 atiesrxx.exe
    1/48 Ati2evxx.exe
    1/52 igfxpers.exe
    1/48 hasplms.exe
    1/55 Ati2evxx.exe
    1/52 stacsv.exe
    1/52 vsnp2std.exe
    1/48 hardlock.sys
    1/51 nvsvc32.exe
    1/51 hkcmd.exe
    1/51 atiesrxx.exe
    1/50 Ati2evxx.dll
    1/47 SOUNDMAN.EXE
    1/46 stacsv64.exe
    1/47 aksfridge.sys
    2/55 sm56hlpr.exe
    1/51 hpowiav1.dll
    1/47 ps2.exe
    1/47 nv_agp.sys
    1/48 NvMcTray.dll
    1/51 ApntEx.exe
    1/52 hkcmd.exe
    1/51 zstatus.exe
    1/47 iastor.sys
    1/51 hkcmd.exe
    1/51 vsnpstd.exe
    1/54 viamraid.sys
    2/46 CAP3RSK.EXE
    1/42 sm56hlpr.exe
    1/46 E_DMSG00.EXE
    1/55 fspuip.exe
    1/50 sm56hlpr.exe
    1/51 atiesrxx.exe
    1/48 atieclxx.exe
    1/68 TwDsUiLaunch.exe
    1/54 igfxpers.exe
    1/66 atieclxx.exe
    1/40 igfxrTRK.lrc
    1/48 aksfridge.sys
    2/54 igfxsrvc.exe
    1/48 BrmfBAgS.exe
    1/49 SynTPEnh.exe
    2/56 hasplms.exe
    1/46 aksdf.sys
    1/50 E_FUICLBE.DLL
    1/55 DptfPolicyLpmServiceHelper.exe
    1/66 TmUmEvt.dll
    1/42 essspk.exe
    1/50 SynTPEnh.exe
    1/51 sm56hlpr.exe
    2/55 hasplms.exe
    1/48 aksfridge.sys
    1/45 hardlock.sys
    1/41 stapo.dll
    1/52 atiesrxx.exe
    1/55 VIASysFx.dll
    1/50 CTHELPER.EXE
    1/45 SOUNDMAN.EXE
    1/42 E_FATIABE.EXE
    1/49 igfxtray.exe
    1/56 sttray.exe
    1/52 atiesrxx.exe
    1/43 CAP3LAK.EXE
    1/50 igfxpers.exe
    1/46 hardlock.sys
    1/48 SynToshiba.exe
    1/51 escndv.exe
    1/53 vspc1000.exe
    3/46 jraid.sys
    1/57 adgnetworktdidrv.sys
    1/68 TwDsUiLaunch.exe
    1/72 ene.sys
    1/45 hardlock.sys
    2/49 STacSV.exe
    4/47 S3trayp.exe
    2/50 ahcix86.sys
    1/48 anodlwf.sys
    1/40 hposwia_p01d.dll
    1/50 E_IUICFCE.DLL
    1/54 esxw2ud.dll
    1/54 hkcmd.exe
    2/64 adgnetworktdidrv.sys
    1/50 atiesrxx.exe
    1/42 E_FATIAEL.EXE
    1/51 nvraid.sys
    1/50 stacsv.exe
    1/43 LEXBCES.EXE
    1/49 sm56hlpr.exe
    1/33 Ati2evxx.exe
    1/46 CNMUI83.DLL
    1/49 netaapl.sys
    1/51 atiesrxx.exe
    1/54 SynTPAPI.dll
    1/54 atiesrxx.exe
    1/55 hccutils.DLL
    1/54 nvsvc32.exe
    1/53 atieclxx.exe
    1/49 CNC_AQL.dll
    1/55 fpapli.exe
    1/56 ati2evxx.exe
    1/51 ubsbm.sys
    1/50 sbavmon.dll
    1/54 Ati2evxx.exe
    1/52 aticfx32.dll
    1/57 aksdf.sys
    1/54 atiesrxx.exe
    1/56 igfxtray.exe
    1/58 OSD.exe
    1/58 UIUCU.EXE
    1/65 VM331_STI.EXE
    1/67 StlFspAPI32.dll
    1/67 TwDsUiLaunch.exe
    1/67 TwDsUiLaunch.exe
    1/69 TwDsUiLaunch.exe
    1/72 ati2evxx.exe
    1/72 TwDsUiLaunch.exe
    2/66 sttray64.exe
    0/52 igfxdev.dll
    0/48 igfxsrvc.dll
    0/50 mdmxsdk.sys
    0/52 igfxdev.dll
    0/52 ALCMTR.EXE
    0/51 igfxsrvc.dll
    0/50 tiltwheel%USERNAME%.exe
    0/52 igfxdev.dll
    0/51 mdmxsdk.sys
    0/48 ALCXMNTR.EXE

    Scanner and Detection Names

    Here’s the detection names for the Microsoft Windows Hardware Compatibility Publisher files. I have grouped the detection names by each scanner engine. Thanks to VirusTotal for the scan results.

    As mentioned above, I think these detections are false positives since it is very unlikely that Microsoft Windows Hardware Compatibility Publisher would ship a malware file.

    Scanner Detection Names
    APEX Malicious
    AegisLab Troj.W32.Gen.m2M2, AdWare.W32.BrainInst, W32.Virut
    Agnitum Trojan.Inject!lsJh8B2mO2g
    Antiy-AVL Trojan/Win32.Tgenic, Trojan/Win32.Menti, Worm/Win32.Otwycal, Trojan/Win32.SGeneric, Trojan[:HEUR]/Win32.Unknown, Worm/Win32.Otwycal.gen, Worm/Win32.Klez.gen, Worm/Win32.WhiteIce.gen, Backdoor/Win32.Bifrose.gen, Trojan/Win32.Agent
    Avira WORM/Conficker.Z.32
    Baidu Win32.Trojan.WisdomEyes.16070401.9500.9504, Win32.Trojan.WisdomEyes.16070401.9500.9669
    Baidu-International Hacktool.Win64.NetFilter.A
    Bkav HW32.CDB.9be0, HW32.CDB.8117, W32.Clodaed.Trojan.4969, W32.HfsAutoA.Ffc1, HW32.CDB.619b, W32.Clodbae.Trojan.b5af, HW32.CDB.3205, HW32.Laneul.jsmg, W32.Clodea0.Trojan.d774, HW32.CDB.Bbe4, HW32.Laneul.hykq, W32.HfsAutoA.B76C, HW32.Packed.ECC9, HW32.CDB.F961, HW32.Laneul.juio, W32.Clod861.Trojan.2fb2, HW32.Nonim.xuak, HW64.packed.9E7E, HW32.Nonim.wqsy, W32.HfsReno.8a5c, HW64.packed.A908
    ByteHero Trojan.Exception.gen.101, Trojan-Dropper.win32.Agent.a
    CMC Heur.Win32.Obfuscated.1!O
    ClamAV Win.Trojan.7507983, Win.Trojan.Agent-564482, Win.Trojan.Rootkit-6573, Win.Trojan.6536826, Win.Trojan.Agent-343335, Win.Trojan.Agent-230945, PUA.Win32.Packer.Msvcpp-1, Win.Trojan.Agent-576433, Win.Trojan.Slugin-357
    Comodo UnclassifiedMalware
    Cybereason malicious.dda988
    Cylance Unsafe
    DrWeb DLOADER.Trojan, BackDoor.Siggen.41201
    Emsisoft Gen:Trojan.Heur.LP.ay4@aCPH@bli (B), Trojan.Generic.KDV.530539 (B), Win32.Worm.AutoIt.Z (B), Android.Adware.Kuguo.A (B), JS:Trojan.Clicker.NBP (B), Gen:Variant.Graftor.127006 (B), Android.Trojan.FakeInst.DA (B)
    Invincea virus.win32.sality.at
    Jiangmin Trojan/Reconyc.fid, Trojan.Cosmu.i, Win32/Virut.bn, I-Worm/Polip.cl, Trojan.Generic.fnrd
    Kingsoft Win32.Troj.Agent2.cq.(kcloud)
    McAfee-GW-Edition Heuristic.BehavesLike.Win32.Suspicious-DTR.K, Heuristic.LooksLike.Win32.Suspicious.I, Heuristic.LooksLike.Win32.Suspicious.B, Heuristic.LooksLike.Win32.Suspicious.E, BehavesLike.Win32.PWSZbot.dh
    NANO-Antivirus Trojan.Win32.Cholera.ctdfbm, Trojan.Win32.Inject.cslkna, Trojan.Win32.Agent.derwez, Trojan.Win32.Warezov.daszf, Trojan.Win32.Graftor.cticpm, Trojan.Win32.IframeExec.cxhgiu, Trojan.Win32.Heuristic210.dfvtzs
    Prevx Medium Risk Malware
    Rising PE:Trojan.Barys!6.50A, PE:Malware.XPACK-HIE/Heur!1.9C48, PE:Adware.OneStep!6.161D, PE:Trojan.Symmi!6.804, PE:Malware.Viking!6.17A9, PE:Backdoor.Agent!6.13D4, PE:Worm.Chir!6.171E, PE:Rootkit.Agent!6.2332
    Symantec Suspicious.Insight
    TheHacker Backdoor/IRCNite.arz, Trojan/VB.qdc, Trojan/Menti.mxvf, Trojan/Agent.sjtk, Trojan/VBKrypt.efmc, Backdoor/IRCNite.cei, Trojan/Menti.myha, Trojan/AutoRun.AntiAV.t, Backdoor/Bredavi.eks, Trojan/Small.nav
    Trapmine malicious.moderate.ml.score
    TrendMicro-HouseCall TROJ_GEN.R0CBH0AA314, TROJ_GEN.F47V0201, Suspicious_GEN.F47V0818
    VBA32 Trojan.Menti, Trojan.Agent, Trojan.Agent.ashi, Virus.Win32.Virut.X6
    ViRobot Trojan.Win32.A.ShipUp.1404928, Trojan.Win32.A.NSAnti.102400.X, Trojan.Win32.A.Menti.90112.EH
    Webwasher-Gateway BlockReason.0
    Yandex Riskware.Agent!, Trojan.MulDrop!kaXunN8DGBI
    Zillya Trojan.Monder.Win32.49829, Trojan.Menti.Win32.35788
    eGambit Unsafe.AI_Score_91%, Unsafe.AI_Score_97%
    eSafe Win32.TrojanHorse, Win32.Trojan
    nProtect Trojan/W32.Agent.405504.XW, Trojan/W32.Agent.544768.L, Trojan-Downloader/W32.Cekar.61512

    * How the Detection Percentage is Calculated

    The detection percentage is based on that I have gathered 210176 scan reports for the Microsoft Windows Hardware Compatibility Publisher files. 156 of these scan results came up with some sort of detection. You can review the full details of the scan results by examining the files listed above.

    Analysis Details

    The analysis has been done on certificates with the following serial numbers:

    • 6106c1ac000000000007
    • 61060e0c000000000008
    • 610e27d7000000000009
    • 61054a4f000000000006
    • 330000001e258e7c4251c5d1fa00010000001e
    • 612cae34000000000003
    • 614c617700010000000d
    • 610c2e31000200000014
    • 6101a07f00010000000e
    • 6108feff00000000000a
    • 33000000085200a3244e119a5b000100000008
    • 6a0b994fc000eeaa11d64e4bf1626be2
    • 6a0b994fc000dfaa11d5198f3b257168
    • 61269246000100000011
    • 330000002a04b4165d018871e000010000002a
    • 6102d0d7000200000016
    • 3300000009b3a6bb556666748b000100000009
    • 330000000719ac6c921d3c2aad000000000007
    • 33000000317c61d46115ceba6a000100000031
    • 330000000cd4840c29fd1712a000000000000c
    • 33000000244d59538809906ea7000100000024
    • 33000000253a2738690a3451c1000000000025
    • 330000000b19302c31b264785d00010000000b
    • 3300000012b05493eaddceeb4b000000000012
    • 3300000010d1ebbcbe1c4c7c49000100000010
    • 330000002bf5bccdf91e36d04600010000002b

    Понравилась статья? Поделить с друзьями:
  • Microsoft windows hardware compatibility publisher цифровая подпись
  • Microsoft windows hardware compatibility publisher скачать драйвер на звук
  • Microsoft windows hardware compatibility publisher скачать драйвер видеокарты
  • Microsoft windows hardware compatibility publisher сертификат
  • Microsoft windows font viewer скачать бесплатно