Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  • 加入社区2,199天
  • 写了311,239,362字

该文章投稿至Nemo社区   资讯  板块 复制链接


雷电接口存缺陷,微软:Win10 安全核心 PC 不受 Thunderspy 攻击

发布于 2020/05/14 15:39 400浏览 0回复 761

IT之家5月14日消息 最近,研究人员展示了一种名为Thunderspy的无法检测到的快速硬件攻击,该攻击可以轻松绕过英特尔的Thunderbolt雷电安全功能,并允许攻击者从锁定和加密的PC复制内存。微软今天解释称,安全核心(Secured-core)PC不受Thunderspy攻击的影响。

以下是安全核心PC提供防雷保护的方法:

  • 受保护的核心PC使用深度防御策略,该策略利用Windows Defender System Guard和基于虚拟化的安全性(VBS)之类的功能来减轻多个领域的风险,从而提供全面的保护,抵御Thunderspy等攻击。

  • 安全核心PC随附支持内核DMA保护的硬件和固件,默认情况下,此保护已在Windows 10操作系统中启用。内核DMA保护依赖于输入/输出内存管理单元(IOMMU),阻止外部外围设备启动和执行DMA,除非授权用户登录并且屏幕解锁。

  • 安全核心PC出厂时默认启用了虚拟机管理程序保护的代码完整性(HVCI)。HVCI利用系统管理程序启用VBS,并隔离代码完整性子系统,该子系统可验证Windows中的所有内核代码均已从常规内核签名。除了隔离检查之外,HVCI还确保内核代码既不可写又不可执行,从而确保未验证的代码不会执行。

IT之家此前报道,微软于2019年首次发布了Secured-core PC。这些PC是现成最安全的Windows 10设备,具有集成的硬件、固件、软件和身份保护功能。Windows OEM必须满足微软列出的严格安全要求才能获得此认证。这些新型安全核心PC面向在数据敏感度最高的行业(例如政府、金融服务和医疗保健)工作的客户。

相关阅读:

雷电接口存缺陷,2019 年之前生产的任何 PC 都易受到“Thunderspy”攻击


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/487/152.htm]

本文标签
 {{tag}}
点了个评