La nueva tecnología KDP de Microsoft bloquea el malware al hacer que partes del kernel de Home windows sean de solo lectura


controlador de zócalo del núcleo

Microsoft ha publicado hoy los primeros detalles técnicos sobre una nueva característica de seguridad que pronto formará parte de Home windows 10.

Llamado Kernel Information Protection (KDP), Microsoft dice que esta característica bloqueará el malware o los actores de amenazas maliciosas para modificar (corromper) la memoria del sistema operativo.

Según Microsoft, KDP funciona al proporcionar a los desarrolladores acceso a API programáticas que les permitirán designar partes del kernel de Windows como secciones de solo lectura.

«Por ejemplo, hemos visto a atacantes usar controladores firmados pero vulnerables para atacar estructuras de datos de políticas e instalar un controlador malicioso y sin firmar», dijo hoy el Equipo Base Kernel de Microsoft. «KDP mitiga tales ataques al garantizar que las estructuras de datos de políticas no puedan ser manipuladas».

Microsoft dice que esta nueva tecnología se desarrolló teniendo en cuenta la seguridad, pero que también tiene otras aplicaciones, como el software anti-trampa y gestión de derechos digitales (DRM).

Además de mejorar la seguridad del sistema operativo, KDP también tiene otros beneficios, como:

  • Mejoras de rendimiento: KDP cut down la carga sobre los componentes de certificación, que ya no necesitarían verificar periódicamente las variables de datos que han sido protegidas contra escritura
  • Mejoras de confiabilidad: KDP facilita el diagnóstico de errores de corrupción de memoria que no necesariamente representan vulnerabilidades de seguridad
  • Proporcionar un incentivo para que los desarrolladores y proveedores de controladores mejoren la compatibilidad con la seguridad basada en virtualización, mejorando la adopción de estas tecnologías en el ecosistema

Debajo del capó, Redmond dice que KDP funciona además de una nueva tecnología que la compañía ha estado trabajando para agregar a Home windows 10. La tecnología, conocida como seguridad basada en virtualización (VBS), utiliza el hardware subyacente de la computadora para aislar una región segura de memoria del sistema operativo regular dentro de un «modo seguro digital».

KDP funciona tomando la marca de memoria del kernel como de solo lectura y moviéndola dentro de un «modo seguro digital» de VBS, donde no puede ser manipulada, ni siquiera por el propio sistema operativo.

Microsoft dice que la compatibilidad con VBS es el único requisito para usar KDP con una aplicación en Home windows 10.

Cualquier computadora que admita VBS también admitirá KDP inherentemente. Actualmente, VBS es compatible con cualquier computadora que admita:

  • Extensiones de virtualización Intel, AMD o ARM
  • Traducción de direcciones de segundo nivel: NPT para AMD, EPT para Intel, traducción de direcciones de Etapa 2 para ARM
  • Opcionalmente, hardware MBEC, que minimize el costo de rendimiento asociado con HVCI

La próxima línea de Pc de núcleo seguro de Microsoft también admite de forma nativa VBS. De hecho, Microsoft se burló por primera vez de la función KDP en el Anuncio oficial de Pc con núcleo seguro a principios de este año en marzo.

Actualmente, KDP ya está incluido con la última versión de Windows 10 Insider Create. No hay una línea de tiempo de cuándo se incluirá en la versión estable principal de Windows 10.



Enlace a la noticia first