微软针对Windows 10的新内核数据保护技术将使内核内存变为只读

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

在与黑客的持续战斗中,微软刚刚打出了另一张牌,引入了一种新的内核数据保护技术,这将使攻击者更难使用数据损坏技术绕过安全性和提升权限。

内核数据保护 (KDP) 通过基于虚拟化的安全 (VBS) 保护部分 Windows 内核和驱动程序,使内核内存的部分只读并防止数据损坏攻击。

该技术将缓解最近出现的一种新形式的攻击,黑客利用签名但易受攻击的驱动程序来安装恶意的、未签名的驱动程序,然后篡改内存。 使用只读保护,即使签名的驱动程序也无法更改重要的内存结构和设置。

微软表示,需要该技术来阻止攻击者,因为黑客对代码完整性 (CI) 和控制流防护 (CFG) 安全技术越来越感到沮丧,并寻找其他利用途径。

微软表示,该技术还有其他好处,包括:

  • 性能改进——KDP 减轻了证明组件的负担,不再需要定期验证已被写保护的数据变量
  • 可靠性改进——KDP 可以更轻松地诊断不一定代表安全漏洞的内存损坏错误
  • 激励驱动程序开发人员和供应商提高与基于虚拟化的安全性的兼容性,提高这些技术在生态系统中的采用率

并非所有 Windows 系统都能够实现 KDP,因为该平台需要支持基于虚拟化的安全性 (VBS)。 该技术已在 Windows 10 的最新 Insider 版本中提供。

阅读 Microsoft 的所有详细信息 点击本链接浏览.

通过 甜甜圈

有关主题的更多信息: 内核数据保护, 微软, 保安, 10窗口