[PConline资讯]微软今日公布了即将成为Windows10一部分的新增安全功能的首批技术细节,其全称为“内核数据保护”(KDP),旨在阻止恶意软件/恶意威胁攻击者修改或破坏操作系统的内存数据。软件巨头补充道:通过向开发者开放API的访问,有助于其将Windows内核的某些部分指定为只读区域。 微软基础内核团队今日表示:“当攻击者利用经过签名、但相当脆弱的驱动程序攻击策略,来破坏数据结构并安装恶意的未签名驱动程序时,KDP可确保数据结构不会被篡改,以减轻此类攻击的影响”。 微软还考虑到了新技术对其它软件的影响,比如反作弊和数字版权管理(DRM)应用程序。 一阶段:虚拟地址到客户物理地址的转换流程 除了提升操作系统的整体安全性,KDP还具有其它优点,比如:
二阶段:GPA到SPA的物理地址转换 微软表示,该公司一直致力于为Windows10添加名叫“基于虚拟化的安全性”的新技术(简称VBS)。 它可借助计算机的基础硬件来隔离安全区域,让操作系统内部可正常访问“虚拟安全模式下”的内存资源。 层级结构中NPT页表的嵌套项 KDP的工作原理是将内核内存区域标记为已读,然后将其移动到VBS的“虚拟安全模式”下运行。如此一来,即便操作系统本身,也无法越权对其进行篡改。 微软表示,想要在Windows10上启用KDP安全特性的应用程序,其唯一要求就是支持VBS功能。 安全池中的VTL1到VTL0DELTA值 如果你的计算机已经从硬件上支持英特尔、AMD或ARM的虚拟化扩展和二级地址转换(包括AMD的NPT、英特尔的EPT、以及ARM的Stage2addresstranslation),均可无缝升级支持KDP功能。 可选的是硬件支持MBEC,特点是能够降低与HVCI相关的性能成本。目前KDP已向Windows10Insider测试者开发体验,但微软尚未公布其抵达稳定版本的确切时间表。
|
正在阅读:微软介绍Windows10即将迎来的KDP内核数据保护功能!微软介绍Windows10即将迎来的KDP内核数据保护功能!
2020-07-10 18:19
出处:其他
责任编辑:wuyiying1