Computer Security Windows Driver Vulnerabilities Exposed at DefCon Security...

Windows Driver Vulnerabilities Exposed at DefCon Security Conference

找到的Windows驱动程序漏洞在第27届年度DefCon计算机安全会议期间,与Eclypsium合作的研究人员暴露了他们在各种Windows驱动程序中发现的严重漏洞 。报告中概述的主要缺陷是驱动程序允许在系统的用户空间部分以低权限运行的应用程序获得对系统内核的无理访问。驱动程序的运行级别与常规软件不同,例如Microsoft Office,因此报告中提到的几十个驱动程序中的设计缺陷允许不良参与者漏掉,利用驱动程序设计中的缺陷并获得完全访问权限到受损系统。所有有问题的驱动程序都是由Microsoft进行数字签名的驱动程序。

DefCon面板上的Eclypsium研究人员之一Mickey Shkatov将导致的驱动程序缺陷归咎于部分硬件制造商的编码实践不佳以及对潜在安全问题的关注不足。 Shkatov解释说,驱动程序越来越多地以允许它们"代表用户空间执行任意操作"的方式进行编码,而不是严格限制于它们所服务的特定目的。

研究人员还将此概述为一个非常严重的问题,因为一方面,硬件制造商认为微软在对驱动程序进行数字签名之前正在寻找此类问题,而另一方面,微软希望供应商在其中使用安全代码。版本。

在受影响的驱动程序列表上制作它的硬件供应商包括NVidia,AsusTek,AMD,EVGA,Gigabyte,Intel和Toshiba等知名品牌。此后,所有这些供应商都被研究团队通知并推动了驱动程序更新。为了进一步减少对运行易受攻击驱动程序的系统造成的任何潜在损害,Microsoft将利用Windows 10 Hypervisor代码完整性(HVCI)功能将报告的有问题的驱动程序置于黑名单中。

对驱动程序问题的过度恐慌是不合理的。正如研究人员指出的那样,为了获得对系统内核的访问权限,一个不好的角色需要事先妥协目标系统 - 驱动程序本身不能用作入口点,而是作为一个更深的沟槽而不是已渗入系统的演员可以挖掘。

正在加载...