正如ZDNet报道的那样,内核数据保护(KDP)安全功能通过为开发人员提供一种将OS内核的各个部分指定为只读的工具,防止恶意软件修改Windows 10内存。
转换为只读状态后,无法访问或修改存储在内存中的敏感信息。微软在博客文章中写道,通过将其设置为只读来保护内存对于Windows内核,收件箱组件,安全产品和第三方驱动程序(例如反作弊和数字版权管理软件)非常有价值。
微软的基础内核团队写道:“例如,攻击者使用签名的但易受攻击的驱动程序攻击策略数据结构并安装恶意的未签名的驱动程序。” “ KDP通过确保策略数据结构不会被篡改来减轻此类攻击。”
Microsoft描述了数据保护功能产生的一些次要好处:
性能改进 – KDP减轻了证明组件的负担,不再需要定期验证已被写保护的数据变量
可靠性改进 – KDP使诊断不一定代表安全漏洞的内存损坏错误变得更加容易
激励驱动程序开发人员和供应商改善与基于虚拟化的安全性的兼容性,并提高生态系统中这些技术的采用率
微软建议创建KDP概念是为了应对攻击者现在将其技术转向数据损坏的问题,因为安全技术可以抵御内存损坏攻击。
微软指出:“攻击者使用数据破坏技术来瞄准系统安全策略,提升特权,篡改安全证明,修改“一次初始化”数据结构等。”
KDP现在可用于具有Intel,AMD或ARM虚拟化扩展功能的任何计算机。具有二级地址转换功能的笔记本电脑也支持该功能,AMD的NPT,英特尔的EPT和ARM的Stage 2均支持此功能。