admin
管理员
管理员
  • 注册日期2005-06-18
  • 最后登录2020-05-07
  • 粉丝1
  • 关注0
  • 积分28分
  • 威望122点
  • 贡献值0点
  • 好评度1点
  • 原创分0分
  • 专家分0分
  • 社区居民
阅读:99回复:0

Windows VBS 基于虚拟化的安全机制

楼主#
更多 发布于:2020-04-26 06:48
https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/oem-vbs



就是在支持虚拟化的系统中,将敏感资源 放到虚拟机中,让普通的应用程序或驱动不能直接访问,从而提供安全保护。



基于虚拟化的安全性(VBS)使用硬件虚拟化特性来创建和隔离一个安全的内存区域,使之与正常的操作系统隔离。Windows可以使用这种“虚拟安全模式”来托管许多安全解决方案,为它们提供了针对操作系统漏洞的大量保护,并防止试图破坏保护的恶意攻击的使用。






VBS使用Windows hypervisor来创建这种虚拟安全模式,并实施保护重要系统和操作系统资源的限制,或者保护安全资产(如经过身份验证的用户凭证)。由于VBS提供了更多的保护,即使恶意软件获得了对操作系统内核的访问权,可能的攻击也会受到极大的限制和限制,因为系统管理程序可以防止恶意软件执行代码或访问平台机密。






一个这样的安全解决方案示例是管理程序强制的代码完整性(HVCI),它使用VBS来显著加强代码完整性策略的实施。内核模式源代码的完整性检查所有的内核模式驱动程序和二进制文件之前,他们被启动,并防止未签名的驱动程序或系统文件被加载到系统内存。






类似地,用户模式可配置的代码完整性策略在加载应用程序之前检查它们,并且只启动由已知的、经过批准的签名者签名的可执行程序。HVCI利用VBS在安全的环境中运行代码完整性服务,为内核病毒和恶意软件提供更强的保护。系统管理程序(系统软件的最特权级)跨所有系统内存设置和实施页面权限。只有在安全区域内的代码完整性检查通过后,页面才可执行,而可执行页面是不可写的。这样,即使存在缓冲区溢出等漏洞,允许恶意软件试图修改内存,也不能修改代码页,修改后的内存也不能执行。
游客

返回顶部