正在阅读:微软介绍Windows10即将迎来的KDP内核数据保护功能!微软介绍Windows10即将迎来的KDP内核数据保护功能!

2020-07-10 18:19 出处:其他 作者:PConline 责任编辑:wuyiying1

  [PConline资讯]微软今日公布了即将成为Windows10一部分的新增安全功能的首批技术细节,其全称为“内核数据保护”(KDP),旨在阻止恶意软件/恶意威胁攻击者修改或破坏操作系统的内存数据。软件巨头补充道:通过向开发者开放API的访问,有助于其将Windows内核的某些部分指定为只读区域。

  微软基础内核团队今日表示:“当攻击者利用经过签名、但相当脆弱的驱动程序攻击策略,来破坏数据结构并安装恶意的未签名驱动程序时,KDP可确保数据结构不会被篡改,以减轻此类攻击的影响”。

  微软还考虑到了新技术对其它软件的影响,比如反作弊和数字版权管理(DRM)应用程序。

一阶段:虚拟地址到客户物理地址的转换流程

  除了提升操作系统的整体安全性,KDP还具有其它优点,比如:

  ●性能改进:KDP可减轻验证组件的负担,无需定期验证已被施加写保护的数据变量;

  ●可靠性改进:KDP可使诊断非安全漏洞类型的内存出错问题变得更加轻松;

  ●激励驱动程序开发者和供应商:KDP可改善基于虚拟化的安全兼容性,并提高生态系统中相关技术的采用率。

二阶段:GPA到SPA的物理地址转换

  微软表示,该公司一直致力于为Windows10添加名叫“基于虚拟化的安全性”的新技术(简称VBS)。

  它可借助计算机的基础硬件来隔离安全区域,让操作系统内部可正常访问“虚拟安全模式下”的内存资源。

层级结构中NPT页表的嵌套项

  KDP的工作原理是将内核内存区域标记为已读,然后将其移动到VBS的“虚拟安全模式”下运行。如此一来,即便操作系统本身,也无法越权对其进行篡改。

  微软表示,想要在Windows10上启用KDP安全特性的应用程序,其唯一要求就是支持VBS功能。

安全池中的VTL1到VTL0DELTA值

  如果你的计算机已经从硬件上支持英特尔、AMD或ARM的虚拟化扩展和二级地址转换(包括AMD的NPT、英特尔的EPT、以及ARM的Stage2addresstranslation),均可无缝升级支持KDP功能。

  可选的是硬件支持MBEC,特点是能够降低与HVCI相关的性能成本。目前KDP已向Windows10Insider测试者开发体验,但微软尚未公布其抵达稳定版本的确切时间表。

相关阅读:

Windows10怎么启用硬件加速GPU调度

//www.pconline.com.cn/win10/1356/13562169.html

Windows10新开始菜单设计更多信息曝光了

//www.pconline.com.cn/win10/1355/13557808.html

 

关注我们

最新资讯离线随时看 聊天吐槽赢奖品