5月14日消息最近,研究人員展示了一種名為Thunderspy的無法檢測到的快速硬件攻擊,該攻擊可以輕松繞過英特爾的Thunderbolt雷電安全功能,并允許攻擊者從鎖定和加密的PC復制內存。微軟今天解釋稱,安全核心(Secured-core)PC不受Thunderspy攻擊的影響。
以下是安全核心PC提供防雷保護的方法:
受保護的核心PC使用深度防御策略,該策略利用Windows Defender System Guard和基于虛擬化的安全性(VBS)之類的功能來減輕多個領域的風險,從而提供全面的保護,抵御Thunderspy等攻擊。
安全核心PC隨附支持內核DMA保護的硬件和固件,默認情況下,此保護已在Windows 10操作系統中啟用。內核DMA保護依賴于輸入/輸出內存管理單元(IOMMU),阻止外部外圍設備啟動和執行DMA,除非授權用戶登錄并且屏幕解鎖。
安全核心PC出廠時默認啟用了虛擬機管理程序保護的代碼完整性(HVCI)。HVCI利用系統管理程序啟用VBS,并隔離代碼完整性子系統,該子系統可驗證Windows中的所有內核代碼均已從常規內核簽名。除了隔離檢查之外,HVCI還確保內核代碼既不可寫又不可執行,從而確保未驗證的代碼不會執行。
IT之家此前報道,微軟于2019年首次發布了Secured-core PC。這些PC是現成最安全的Windows 10設備,具有集成的硬件、固件、軟件和身份保護功能。Windows OEM必須滿足微軟列出的嚴格安全要求才能獲得此認證。這些新型安全核心PC面向在數據敏感度最高的行業(例如政府、金融服務和醫療保健)工作的客戶。
責任編輯:Rex_07

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 





