A Microsoft está testando um novo recurso de segurança do Windows 10 chamado KDP (Kernel Data Protection) e projetado para impedir que agentes mal-intencionados danifiquem drivers e softwares em execução no kernel do Windows.
"Por exemplo, vimos invasores usarem drivers assinados, mas vulneráveis, para atacar estruturas de dados de políticas e instalar um driver malicioso e não assinado", afirmou a Microsoft no blog Security Kernel Core Team. "O KDP mitiga esses ataques, garantindo que as estruturas de dados da política não possam ser adulteradas."
Além de adicionar proteção de memória e segurança aos dispositivos Windows 10, o KDP também oferece vários benefícios, incluindo:
- Melhorias de desempenho - o KDP diminui a carga sobre os componentes já validados, que não precisariam mais verificar periodicamente variáveis de dados protegidas contra gravação
- Melhorias na confiabilidade - o KDP facilita o diagnóstico de erros de corrupção de memória que não representam necessariamente vulnerabilidades de segurança
- Incentivar os desenvolvedores e fornecedores de drivers a melhorar a compatibilidade com a segurança baseada em virtualização, melhorando a adoção dessas tecnologias no ecossistema.
O KDP é na verdade uma coleção de APIs que possibilita rotular partes da memória do kernel do Windows como somente leitura para impedir que invasores e malware modifiquem a memória protegida por meio da segurança baseada em virtualização (VBS).
O VBS utiliza recursos de virtualização de hardware para isolar uma região segura da memória (modo virtual seguro) do sistema operacional Windows.
A capacidade do KDP de marcar a memória do kernel como somente leitura também pode ser usada pelos desenvolvedores do kernel do Windows e pelos desenvolvedores parceiros de soluções, como produtos de segurança, anti-fraude e software de gerenciamento de direitos digitais (DRM).
"O VBS usa o hipervisor do Windows para criar esse modo de segurança virtual e impor restrições que protegem os recursos vitais do sistema e do sistema operacional ou para proteger ativos de segurança, como credenciais de usuário autenticadas", explica a Microsoft.
Atualmente, o VBS e o KDP são suportados em qualquer computador Windows que suporte:
Extensões de virtualização Intel, AMD ou ARM
Conversão de endereço de segundo nível: NPT para AMD, EPT para Intel, tradução de endereço do estágio 2 para ARM
Opcionalmente, MBEC de hardware, o que reduz o custo de desempenho associado ao HVCI
Nenhum comentário:
Postar um comentário