微软过时的驱动程序列表使 Windows PC 多年来一直受到恶意软件攻击

 

根据最新的一份安全报告显示,微软近三年来未能正确保护 Windows PC 免受恶意驱动程序的侵害。尽管微软表示其 Windows 更新将新的恶意驱动程序添加到设备下载的阻止列表中,但Ars Technica发现这些更新从未真正卡住。

这种覆盖范围的差距使用户容易受到称为 BYOVD 的某种类型的攻击,或者自带易受攻击的驱动程序。驱动程序是计算机操作系统用来与外部设备和硬件(例如打印机、显卡或网络摄像头)通信的文件。由于驱动程序可以访问设备操作系统或内核的核心,因此 Microsoft 要求所有驱动程序都经过数字签名,以证明它们可以安全使用。但是,如果现有的数字签名驱动程序存在安全漏洞,黑客可以利用此漏洞直接访问 Windows。

我们已经看到其中一些攻击是在野外进行的。8 月,黑客在用于超频实用程序 MSI AfterBurner 的易受攻击的驱动程序上安装了 BlackByte 勒索软件。最近的另一起事件涉及网络犯罪分子利用游戏Genshin Impact的反作弊驱动程序中的漏洞。黑客组织 Lazarus于 2021 年对荷兰的一名航空航天雇员和比利时的一名政治记者发动了 BYOVD 攻击,但安全公司 ESET直到上个月底才曝光。

正如Ars Technica所指出的,微软使用了一种称为虚拟机管理程序保护的代码完整性 (HVCI) 的东西,它应该可以防止恶意驱动程序,该公司表示,在某些 Windows 设备上默认启用该驱动程序。然而,Ars Technica和网络安全公司 Analygence 的高级漏洞分析师 Will Dormann 都发现,此功能无法针对恶意驱动程序提供足够的保护。

在 9 月发布到 Twitter 的一个帖子中,Dormann 解释说他能够成功地在支持 HVCI 的设备上下载恶意驱动程序,即使该驱动程序在微软的阻止列表中。他后来发现,微软的黑名单自 2019 年以来一直没有更新,而且微软的攻击面减少 (ASR) 功能也无法抵御恶意驱动程序。这意味着任何启用了 HVCI 的设备在大约三年内都没有受到不良驱动程序的保护。

微软直到本月早些时候才回应多尔曼的调查结果。“我们已经更新了在线文档并添加了一个下载,其中包含直接应用二进制版本的说明,”微软项目经理 Jeffery Sutherland在回复 Dormann 的推文时说。“我们还在解决我们的服务过程中的问题,这些问题阻止了设备接收政策更新。” 此后,微软提供了有关如何使用多年来丢失的易受攻击的驱动程序手动更新黑名单的说明,但目前尚不清楚微软何时开始通过 Windows 更新自动将新驱动程序添加到黑名单中。

微软发言人在给Ars Technica的一份声明中表示:“易受攻击的驱动程序列表会定期更新,但我们收到的反馈是,操作系统版本之间的同步存在差距。 ” “我们已经纠正了这个问题,它将在即将到来的和未来的 Windows 更新中提供服务。文档页面将随着新更新的发布而更新。” 微软没有立即回应The Verge的置评请求。