其全称为“内核数据保护”(KDP),旨在阻止恶意软件/恶意威胁攻击者修改或破坏操作系统的内存数据。
软件巨头补充道:通过向开发者开放API的访问,有助于其将Windows内核的某些部分指定为只读区域。
微软基础内核团队今日表示:“当攻击者利用经过签名、但相当脆弱的驱动程序攻击策略,来破坏数据结构并安装恶意的未签名驱动程序时,KDP可确保数据结构不会被篡改,以减轻此类攻击的影响”。
微软还考虑到了新技术对其它软件的影响,比如反作弊和数字版权管理(DRM)应用程序。
【一阶段:虚拟地址到客户物理地址的转换流程。图自:Microsoft】
除了提升操作系统的整体安全性,KDP还具有其它优点,比如:
●性能改进:KDP可减轻验证组件的负担,无需定期验证已被施加写保护的数据变量;
●可靠性改进:KDP可使诊断非安全漏洞类型的内存出错问题变得更加轻松;
●激励驱动程序开发者和供应商:KDP可改善基于虚拟化的安全兼容性,并提高生态系统中相关技术的采用率。
【二阶段:GPA到SPA的物理地址转换】
微软表示,该公司一直致力于为Windows10添加名叫“基于虚拟化的安全性”的新技术(简称VBS)。
它可借助计算机的基础硬件来隔离安全区域,让操作系统内部可正常访问“虚拟安全模式下”的内存资源。
【层级结构中NPT页表的嵌套项】
KDP的工作原理是将内核内存区域标记为已读,然后将其移动到VBS的“虚拟安全模式”下运行。如此一来,即便操作系统本身,也无法越权对其进行篡改。
微软表示,想要在Windows10上启用KDP安全特性的应用程序,其唯一要求就是支持VBS功能。
【安全池中的VTL1到VTL0DELTA值】
如果你的计算机已经从硬件上支持英特尔、AMD或ARM的虚拟化扩展和二级地址转换(包括AMD的NPT、英特尔的EPT、以及ARM的Stage2addresstranslation),均可无缝升级支持KDP功能。
可选的是硬件支持MBEC,特点是能够降低与HVCI相关的性能成本。目前KDP已向Windows10Insider测试者开发体验,但微软尚未公布其抵达稳定版本的确切时间表。