时间:2020-07-12 08:36:19 来源:系统堂 游览量: 次
在与黑客的持续战斗中,微软又打出了另一张牌,它引入了一种新的内核数据保护技术,这将使攻击者更难利用数据破坏技术绕过安全性和提升权限。
内核数据保护(KDP)通过基于虚拟化的安全性(VBS)保护部分Windows内核和驱动程序,使部分内核内存成为只读,并防止数据损坏攻击。
这项技术将减轻最近出现的一种新形式的攻击,黑客利用有签名但易受攻击的驱动程序来安装恶意的、未签名的驱动程序,然后篡改内存。有了只读保护,即使是签名的驱动程序也无法更改重要的内存结构和设置。
微软表示,需要这项技术来阻止攻击者,因为黑客越来越被代码完整性(CI)和控制流保护(CFG)安全技术挫败,并寻找其他攻击途径。
微软表示,这项技术还有其他好处,包括:
• KDS将不再需要定期验证已被保护的组件的性能改进
• 可靠性改进-KDP使诊断不一定代表安全漏洞的内存损坏漏洞变得更容易
• 激励驱动程序开发人员和供应商改进与基于虚拟化的安全性的兼容性,提高这些技术在生态系统中的采用率
并非所有的Windows系统都能实现KDP,因为平台需要支持基于虚拟化的安全性(VBS)。这项技术已经在windows10的最新内部版本中使用。