Windows操作系统作为优秀的操作系统,由开发操作系统的微软公司控制接口和设计,公开标准,因此,有大量商业公司在该操作系统上开发商业软件。 Windows 10 对桌面应用程序和数据也有多个层级的保护,例如:
虽然以上功能是 Windows 10 保护用户免受恶意软件侵扰的一些方法,但这些安全特性都仅在 Windows 10 启动后才能保护您。而一些现代恶意软件和特殊的 bootkits 却能够在 Windows 之前启动,以达到完全绕过操作系统安全功能并保持完全隐藏的目的。 当用户在 UEFI(统一可扩展固件接口)设备上运行 Windows 10 系统时,Trusted Boot(受信启动)功能会在打开电脑之前保护 PC 免受恶意软件侵害,直到反恶意软件启动为止。Trusted Boot 能够用让恶意软件无法伪装的方式来向 PC 的基础结构证明操作系统的完整性,即便在没有 UEFI 的 PC 上,Windows 10 也可以比以前的 Windows 提供更好的启动安全性。 首先,我们来看看 rootkit 是什么,以及它们如何工作。 然后,系统极客将向你展示 Windows 10 是如何保护系统安全启动的。 RootkitRootkit 是一种复杂而危险的恶意软件,它们使用与操作系统相同的权限,以内核模式运行。由于 Rootkit 与操作系统具有相同的权限并在系统前启动,因此它们可以完全隐藏自身和其它应用程序。通常情况下,rootkit 是整套恶意软件的一部分,可以绕过本地登录、记录密码和按键、传输用户私有文件和捕获加密数据。 不同类型的 rootkit 会在 PC 启动过程的不同阶段加载:
Windows 10安全引导启动对策为了保护操作系统能够安全启动,Windows 10 引入了 4 大安全特性,以防止在启动过程中加载 rootkit 和 bootkit:
介绍了 Windows 10 为系统安全引导推出的 4 大安全功能,我们就来看一下在启动过程中 Secure Boot、Trusted Boot、ELAM 和 Measured Boot 各自能够应对哪些安全威胁。
下面系统极客将分别为大家介绍 Secure Boot、Trusted Boot、ELAM 和 Measured Boot 功能。 Secure Boot(安全启动)当 Windows PC 加电启动时,会首先找到操作系统引导加载程序。无 Secure Boot 功能的 PC 会直接引导硬盘中的任何引导加载程序,PC 无法知道它是一个值得信赖的操作系统还是 rootkit。 当装有 UEFI 的 PC 启动时,PC 会首先验证固件是否经过数字签名,从而降低 Firmware Rootkit 的风险。如果启用 Secure Boot,固件将检查引导加载程序的数字签名并验证其是否被篡改过。如果引导加载程序完整无误,而且满足以下条件之一,固件才会启动引导程序:
Trusted Boot(受信启动)此引导加载程序会使用虚拟可信平台模块(VTPM)来验证 Windows 10 内核的数字签名后再加载它,然后验证 Windows 启动过程的其他组件,包括:引导驱动程序、启动文件和 ELAM。 早期启动反恶意软件(ELAM)早期启动反恶意软件(ELAM)可在启动时和第三方驱动程序初始化之前为计算机提供保护。在 Secure Boot 成功管理保护引导加载程序并且 Trusted Boot 完成保护 Windows 10 内核的任务后,ELAM 的作用就会开始,它会主动关闭任何已知漏洞,以防恶意软件启动或通过感染非 Microsoft 启动驱动程序。此安全特性这有助于建立由 Secure Boot 和 Trusted Boot 提供的连续信任链。 Measured Boot(测量启动)如果你组织中的 PC 机感染了 rootkit,则需对其进行分析了解。 企业防恶意软件应用程序可以向 IT 部门报告恶意软件感染,但这并不适用于隐藏其存在的 rootkit 。 换句话说,管理员不能信任用户来告诉你它是否健康。 因此,即便反恶意软件正在运行,感染 rootkit 的 PC 看起来也似乎是健康的。如果受感染的 PC 继续连接到企业网络,就可以使 rootkit 可以访问大量的机密数据,并可能允许 rootkit 扩展到内部网络。 而 Windows 10 中的 Measured Boot 允许网络上的可信服务器来验证 Windows 启动过程的完整性。 Windows操作系统对硬件支持良好。 |
温馨提示:喜欢本站的话,请收藏一下本站!