“微软宣布计划将类似Xbox的安全措施应用于Windows PC”
微软宣布了一项新的安全核心pc计划,以在固件级别加强windows pc的安全性。 微软认为,这是必不可少的一步,因为黑客将观察力转移到以固件为主要目标的其他使用方法上,因为软件的脆弱性。
pc的固件一般被称为bios。 目前的系统依赖于统一扩展固件( uefi ),通常具有相同的功能,但技术上与bios不同。 这实际上是在诱惑操作系统之前设置的低级软件例程。
固件级攻击特别棘手,因为它不容易检测和消除,而且可以通过清洁的操作系统免受破坏。 它还允许黑客深入访问系统。 他们也越来越普遍了。 微软指出,根据nist国家漏洞数据库的新闻,固件攻击在过去三年中增加了五倍。
内核pc程序是微软处理此问题的程序,与amd、英特尔、高通和oem合作伙伴共同广泛使用。 经过认证的安全核心pc结合了身份、虚拟化、操作系统、硬件和固件保护作为附加保护层。
windows 10目前采用了amd、intel和qualcomm的新硬件功能,将系统保护引导作为安全核心pc设备的重要要求,以保护引导过程免受固件攻击 系统保护采用动态信任路由测量( drtm )功能,内置于amd、英特尔和高通公司的最新芯片中,允许系统使用固件启动硬件。 然后,在使用操作系统的引导加载程序和解决方案功能将系统重新初始化为可信状态后,立即使用已知的可验证代码路径发送系统。
如果您阅读此说明感到惊讶,微软关于其余主题的博客副本也是如此。 为了进一步浏览,amd发布了相关博客副本,探讨了如何在新一代ryzen解决方案中启用安全核心PC功能。
可以应对很多技术难题。 毕竟,这是硬件和软件之间更好的合作。 正如wired所述,构建了一种在诱惑中执行完整性检查的新解决方案,只有芯片制造商拥有进行这些检查所需的加密密钥。
大卫·韦斯顿,微软操作系统安全总监,“扎根于cpu而不是固件。 因为还能尽早启动。” 但是,如果有任何篡改,系统代码会识别出该问题,然后关闭所有副本。 因此,正在从信任圈中消除固件和潜在的危害。
微软已经在xbox控制台上使用了类似的战略,与pc相比,xbox控制台的锁定级别更高。
weston告诉zdnet,Xbox有非常高级的威胁模型。 因为,即使我们实际上有这个设备,也不信任客户。 我不希望客户为了运行自己的游戏而破译控制台。
他们还希望当被带出游戏行业进入现实世界的物理行业时,攻击者不能访问代码和数据。 我们吸取了自己的经验,与芯片供应商合作开发了应对高级威胁的战略。
心灵鸡汤:
免责声明:学习富国网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。