IT之家5月14日消息 最近,研究人员展示了一种名为Thunderspy的无法检测到的快速硬件攻击,该攻击可以轻松绕过英特尔的Thunderbolt雷电安全功能,并允许攻击者从锁定和加密的PC复制内存。微软今天解释称,安全核心(Secured-core)PC不受Thunderspy攻击的影响。
以下是安全核心PC提供防雷保护的方法:
受保护的核心PC使用深度防御策略,该策略利用Windows Defender System Guard和基于虚拟化的安全性(VBS)之类的功能来减轻多个领域的风险,从而提供全面的保护,抵御Thunderspy等攻击。
安全核心PC随附支持内核DMA保护的硬件和固件,默认情况下,此保护已在Windows 10操作系统中启用。内核DMA保护依赖于输入/输出内存管理单元(IOMMU),阻止外部外围设备启动和执行DMA,除非授权用户登录并且屏幕解锁。
安全核心PC出厂时默认启用了虚拟机管理程序保护的代码完整性(HVCI)。HVCI利用系统管理程序启用VBS,并隔离代码完整性子系统,该子系统可验证Windows中的所有内核代码均已从常规内核签名。除了隔离检查之外,HVCI还确保内核代码既不可写又不可执行,从而确保未验证的代码不会执行。
IT之家此前报道,微软于2019年首次发布了Secured-core PC。这些PC是现成最安全的Windows 10设备,具有集成的硬件、固件、软件和身份保护功能。Windows OEM必须满足微软列出的严格安全要求才能获得此认证。这些新型安全核心PC面向在数据敏感度最高的行业(例如政府、金融服务和医疗保健)工作的客户。
相关阅读:
《雷电接口存缺陷,2019 年之前生产的任何 PC 都易受到“Thunderspy”攻击》
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/487/152.htm]