IT之家5月14日消息 最近,研究人員展示了一種名為Thunderspy的無法檢測到的快速硬件攻擊,該攻擊可以輕松繞過英特爾的Thunderbolt雷電安全功能,并允許攻擊者從鎖定和加密的PC復(fù)制內(nèi)存。微軟今天解釋稱,安全核心(Secured-core)PC不受Thunderspy攻擊的影響。
以下是安全核心PC提供防雷保護(hù)的方法:
受保護(hù)的核心PC使用深度防御策略,該策略利用Windows Defender System Guard和基于虛擬化的安全性(VBS)之類的功能來減輕多個(gè)領(lǐng)域的風(fēng)險(xiǎn),從而提供全面的保護(hù),抵御Thunderspy等攻擊。
安全核心PC隨附支持內(nèi)核DMA保護(hù)的硬件和固件,默認(rèn)情況下,此保護(hù)已在Windows 10操作系統(tǒng)中啟用。內(nèi)核DMA保護(hù)依賴于輸入/輸出內(nèi)存管理單元(IOMMU),阻止外部外圍設(shè)備啟動(dòng)和執(zhí)行DMA,除非授權(quán)用戶登錄并且屏幕解鎖。
安全核心PC出廠時(shí)默認(rèn)啟用了虛擬機(jī)管理程序保護(hù)的代碼完整性(HVCI)。HVCI利用系統(tǒng)管理程序啟用VBS,并隔離代碼完整性子系統(tǒng),該子系統(tǒng)可驗(yàn)證Windows中的所有內(nèi)核代碼均已從常規(guī)內(nèi)核簽名。除了隔離檢查之外,HVCI還確保內(nèi)核代碼既不可寫又不可執(zhí)行,從而確保未驗(yàn)證的代碼不會(huì)執(zhí)行。
IT之家此前報(bào)道,微軟于2019年首次發(fā)布了Secured-core PC。這些PC是現(xiàn)成最安全的Windows 10設(shè)備,具有集成的硬件、固件、軟件和身份保護(hù)功能。Windows OEM必須滿足微軟列出的嚴(yán)格安全要求才能獲得此認(rèn)證。這些新型安全核心PC面向在數(shù)據(jù)敏感度最高的行業(yè)(例如政府、金融服務(wù)和醫(yī)療保健)工作的客戶。
相關(guān)閱讀:
《雷電接口存缺陷,2019 年之前生產(chǎn)的任何 PC 都易受到“Thunderspy”攻擊》
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。