Android

Cum se asigură procesul de boot Windows 10

Windows 10 Boot Manager

Windows 10 Boot Manager

Cuprins:

Anonim

Veți fi de acord că funcția principală a sistemului de operare este de a oferi un mediu de siguranță în care pot rula diverse aplicații în siguranță. Acest lucru necesită cerința unui cadru de bază pentru o execuție uniformă a programului de a utiliza resursele hardware și de sistem într-o manieră sigură. Kernel-ul oferă acest serviciu de bază în toate sistemele de operare, cu excepția celor mai simpliste. Pentru a activa aceste capabilități fundamentale pentru sistemul de operare, mai multe porțiuni ale sistemului de operare inițializează și se execută la momentul încărcării sistemului.

În plus, există și alte caracteristici care pot oferi protecție inițială. Acestea includ:

  • Windows Defender - Oferă o protecție completă pentru sistemele, fișierele și activitățile dvs. online de malware și alte amenințări. Instrumentul utilizează semnături pentru detectarea și plasarea în carantină a aplicațiilor cunoscute ca fiind periculoase în natură.
  • Filtrul SmartScreen - Întotdeauna avertizează utilizatorii înainte de a le permite să ruleze o aplicație de neîntemeiat. Aici este important să rețineți că aceste caracteristici sunt capabile să ofere protecție numai după ce Windows 10 începe. Majoritatea malware-urilor moderne și, în special, bootkit-urile pot rula chiar înainte de a porni Windows-ul, ascunzându-se ascuns și ocolind complet securitatea sistemului de operare.

Din fericire, Windows 10 oferă protecție chiar și în timpul pornirii. Cum? Pentru aceasta, trebuie să înțelegem mai întâi ce sunt Rootkits și cum funcționează. După aceea, putem să ne implicăm mai profund în subiect și să găsim cum funcționează sistemul de protecție Windows 10.

Rootkits

Rootkits sunt un set de instrumente folosite pentru a hacka un dispozitiv de către un cracker. Criptarea încearcă să instaleze un rootkit pe un computer, mai întâi prin obținerea accesului la nivel de utilizator, fie prin exploatarea unei vulnerabilități cunoscute, fie prin spargerea unei parole și apoi prin preluarea informațiilor solicitate. Acesta ascunde faptul că un sistem de operare a fost compromis prin înlocuirea executabilelor vitale.

Diferite tipuri de rootkit-uri rulează în diferite faze ale procesului de pornire. Acestea includ

  1. rootkiturile kernel-ului dezvoltate ca drivere de dispozitiv sau module încărcabile, acest kit este capabil să înlocuiască o parte a kernel-ului sistemului de operare astfel încât rootkit-ul să poată porni automat când sistemul de operare se încarcă. -
  2. Aceste kituri suprascriu firmware-ul sistemului de bază de intrare / ieșire al computerului sau alt hardware astfel încât rootkit-ul să poată da startul înainte ca Windows să se trezească. Driver-ul rootkit -
  3. hardware-ul sistemului. Deci, acest kit se pretinde a fi unul dintre driverele de încredere pe care Windows le utilizează pentru a comunica cu hardware-ul PC-ului. Bootkits
  4. - Este o formă avansată de rootkituri care ia funcționalitatea de bază a unui rootkit și o extinde capacitatea de a infecta înregistrarea de boot master (MBR). Acesta înlocuiește bootloader-ul sistemului de operare astfel încât PC-ul să încarce Bootkit-ul înaintea sistemului de operare. Windows 10 are 4 caracteristici securizând procesul de boot Windows 10 și evită aceste amenințări

Securizarea procesului de boot Windows

Secure Boot

Secure Boot este un standard de securitate dezvoltat de membrii industriei PC-urilor pentru a vă ajuta să vă protejați sistemul de programele malware, permițând ca aplicațiile neautorizate să ruleze în timpul procesului de pornire a sistemului. Caracteristica asigurați-vă că PC-ul dvs. boots folosind numai software care este de încredere de către producătorul PC-ului. Deci, de fiecare dată când PC-ul pornește, firmware-ul verifică semnătura fiecărei bucăți de software de boot, inclusiv driverele de firmware (Option ROM-uri) și sistemul de operare. În cazul în care semnăturile sunt verificate, boot-ul PC-ului și firmware-ul oferă controlul sistemului de operare.

Trusted Boot

Acest bootloader utilizează Virtual Trusted Platform Module (VTPM) pentru a verifica semnătura digitală a kernelului Windows 10 încărcarea acestuia, care, la rândul său, verifică fiecare altă componentă a procesului de pornire Windows, inclusiv driverele de boot, fișierele de pornire și ELAM. Dacă un fișier a fost modificat sau modificat într-o anumită măsură, bootloader-ul îl detectează și refuză să îl încarce recunoscând-o ca fiind componentă coruptă. Pe scurt, acesta oferă un lanț de încredere pentru toate componentele în timpul încărcării.

Early Launch Anti-Malware

Lansarea anti-malware devreme (ELAM) oferă protecție pentru computerele prezente într-o rețea atunci când pornesc și înainte ca inițiatorii să participe la driverele terților. După ce Secure Boot a reușit să protejeze încărcătorul de încărcare și Trusted Boot a terminat / finalizat sarcina de protejare a kernel-ului Windows, rolul ELAM începe. Se închide orice lacună stânga pentru ca malware-ul să înceapă sau să inițieze infecția prin infectarea unui driver de boot non-Microsoft. Această caracteristică încarcă imediat un program anti-malware Microsoft sau non-Microsoft. Acest lucru ajută la stabilirea unui lanț continuu de încredere, creat de Secure Boot și Boot Trusted, mai devreme.

Boot Measured

Sa constatat că PC-urile infectate cu rootkituri continuă să apară sănătoase, chiar și cu alerte anti-malware. Aceste PC-uri infectate, dacă sunt conectate la o rețea dintr-o întreprindere, prezintă un risc serios pentru alte sisteme prin deschiderea rutelor pentru rootkit-uri pentru a accesa cantități mari de date confidențiale. Bootul măsurat în Windows 10 permite unui server de încredere din rețea să verifice integritatea procesului de pornire Windows utilizând următoarele procese:

Rularea clientului de atestat la distanță de la Microsoft - Serverul de atestare de încredere trimite clientului o cheie unică la sfârșitul fiecărui proces de pornire

  1. Firmware-ul UEFI al PC-ului stochează în TPM un hash de firmware, bootloader, drivere de boot și tot ce va fi încărcat înainte de aplicația anti-malware.
  2. TPM utilizează cheia unică pentru a semna digital jurnalul înregistrat de UEFI. Clientul trimite apoi jurnalul la server, eventual cu alte informații de securitate.
  3. Cu toate aceste informații la îndemână, serverul poate afla acum dacă clientul este sănătos și permite accesul clientului fie la o rețea de carantină limitată, fie la rețeaua completă

Citiți detaliile complete despre Microsoft