援引 Ars Technica 報道,微軟近三年來始終無法正确保護 Windows PC 免受惡意驅動程序的侵害。盡管微軟表示其 Windows Update 根據設備的不同将新的惡意驅動程序添加到已下載的阻止列表中,但這些列表并未奏效。
由于設備方面的差距讓用戶非常容易受到“帶上自己脆弱的驅動”(bring your own vulnerable driver,BYOVD)攻擊。
驅動程序是計算機操作系統用來與外部設備和硬件(例如打印機、顯卡或網絡攝像頭)通信的文件。由于驅動程序可以訪問設備操作系統或内核的核心,因此微軟要求所有驅動程序都經過數字簽名,以證明它們可以安全使用。但是,如果現有的數字簽名驅動程序存在安全漏洞,黑客可以利用此漏洞直接訪問。
目前已經有證據表明黑客利用這種方式發起攻擊。8 月,黑客對用于超頻的實用程序 MSIAfterBurner 下手,在這個存在缺陷的驅動程序上安裝了 BlackByte 勒索軟件。近期另一件此類事件是網絡犯罪分子利用遊戲 Genshin Impact 的反作弊驅動程序中的漏洞。
朝鮮黑客組織 Lazarus 于 2021 年對荷蘭的一名航空航天雇員和比利時的一名政治記者發動了 BYOVD 攻擊,但安全公司 ESET 直到上個月底才曝光。
正如 Ars Technica 所指出的,微軟使用了一種稱為虛拟機管理程序保護代碼完整性 (HVCI) 的東西,它應該可以防止惡意驅動程序,該公司表示,某些 Windows設備默認啟用該驅動程序。
然而,Ars Technica 和網絡安全公司 Analygence 的高級漏洞分析師 Will Dormann 都發現,此功能無法為惡意驅動程序提供足夠的保護。
在 9 月發布到 Twitter 的帖子中,Dormann 解釋說,他能夠在支持 HVCI 的設備上成功下載惡意驅動程序,即使該驅動程序在微軟的阻止列表中。
他後來發現,微軟的黑名單自 2019 年以來就沒有更新過,而且微軟的攻擊面減少 (ASR) 功能也無法抵禦惡意驅動程序。這意味着任何啟用了 HVCI 的設備在大約三年内都沒有受到不良驅動程序的保護。
微軟于本月初修複了這個問題。微軟項目經理 Jeffery Sutherland 在回複 Dormann 的推文時說:“我們已經更新了在線文檔并添加了一個下載,其中包含直接應用安裝包版本的說明。我們還在解決我們的服務流程中的問題,這些問題導緻設備無法接收政策更新”。
微軟發言人表示:“易受攻擊的驅動程序列表會定期更新,但我們收到的反饋是操作系統版本之間的同步存在差距。我們已更正此問題,并将在即将到來的和未來的 Windows 更新中提供服務。文檔頁面将随着新更新的發布而更新”。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!