根據Ars Technica的一份報告,微軟在近三年的時間裡未能适當保護Windows PC免受惡意驅動程序的影響。盡管微軟表示,其Windows更新在阻止設備下載的列表中添加了新的惡意驅動程序,但Ars Technica發現,這些更新從未真正卡住。
這種覆蓋範圍的差距使用戶容易受到稱為BYOVD的某種類型的攻擊,或者帶來他們自己的易受攻擊的驅動程序。驅動程序是計算機操作系統用來與外部設備和硬件(如打印機、圖形卡或網絡攝像頭)通信的文件。由于驅動程序可以訪問設備操作系統或内核的核心,Microsoft要求所有驅動程序都經過數字簽名,以證明它們可以安全使用。但是,如果現有的數字簽名驅動程序存在安全漏洞,黑客可以利用該漏洞直接訪問Windows。
我們已經看到幾次這種攻擊是在野外進行的。今年8月,黑客在超頻實用程序MSI Afterburner的一個易受攻擊的驅動程序上安裝了BlackByte勒索軟件。最近的另一個事件涉及網絡犯罪分子利用遊戲《真神沖擊》的反作弊驅動程序中的漏洞。2021年,朝鮮黑客組織拉紮勒斯(Lazarus)對荷蘭的一名航空航天員工和比利時的一名政治記者發動了BYOVD攻擊,但安全公司ESET上個月底才曝光。
正如Ars Technica指出的那樣,微軟使用了一種名為HVCI的管理程序保護代碼完整性(HVCI)的東西,它應該可以防止惡意驅動程序,該公司表示,惡意驅動程序在某些Windows設備上默認啟用。然而,網絡安全公司Analysis的高級漏洞分析師Ars Technica和Will Dorman都發現,該功能不能提供足夠的保護來抵禦惡意驅動程序
.
感謝所有的反饋。我們更新了聯機文檔,并添加了一個帶有直接應用二進制版本說明的下載。我們還修複了在服務期間阻止設備接收策略更新的問題。
在9月份推特上的一篇帖子中,Dorman解釋說,他能夠成功地在支持HVCI的設備上下載惡意驅動程序,盡管該驅動程序在微軟的黑名單上。他後來發現,微軟的黑名單自2019年以來就沒有更新過,微軟的縮減攻擊面(ASR)功能也無法抵禦惡意驅動程序。這意味着任何啟用HVCI的設備在大約三年内不受壞驅動程序的保護。
微軟直到本月早些時候才對多曼的發現做出回應。微軟項目經理傑弗裡·薩瑟蘭(Jeffery Sutherland)在回應多曼的推特時表示:“我們已經更新了在線文檔,并添加了一個下載,其中包含了直接應用二進制版本的說明。”“我們還在修複服務過程中阻止更新設備接收策略的問題。此後,Microsoft提供了如何手動更新丢失多年的易受攻擊驅動程序的阻止列表的說明,但尚不清楚Microsoft何時開始通過Windows更新自動向列表添加新驅動程序。
微軟發言人在給Ars Technica的一份聲明中說:“易受攻擊的驅動程序列表定期更新,但我們收到的反饋是,操作系統版本之間的同步存在差距。”“我們已經更正了此問題,并将在即将發布的和未來的Windows更新中提供服務。文檔頁将随着新更新的發布而更新。Microsoft沒有立即回應Verge的置評請求。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!