IT之家 11 月 7 日消息,VMware 旗下威胁分析部门(TAU)近日发现了 34 个存在安全隐患的 Windows 驱动程序,其中涉及 237 个文件,其哈希值部分属于旧设备。
其中很多驱动程序的安全证书处于“已吊销”或者“已过期”状态,但是各行各业依然有不少企业使用包含这些驱动的旧设备。
TAU 通过静态分析自动化脚本发现了这些问题驱动,其中 30 个为具有固件访问权限的 WDM,此外还有 4 个 WDF 驱动,可以让非管理员用户完全控制设备。
目前 Win11 系统默认通过 Hypervisor-Protected Code Integrity(HVCI)来阻止加载问题驱动程序,但 TAU 团队发现除了 5 个之外,其它问题驱动都可以正常加载。
TAU 团队表示,攻击者可以利用这些问题驱动程序,即便没有系统权限也可以擦除或更改机器的固件,提升访问权限,禁用安全功能,安装防病毒的 bootkit 等。
安全机构目前对问题驱动程序的研究主要集中在较旧的 WDM 模型上,不过 VMware 分析师目前检测到较新的 WDF 驱动程序同样也存在问题。
研究人员随后成功利用该漏洞技进行验证,团队在支持 HVCI 的 Win11 操作系统上,制作了 AMD 驱动程序的概念验证(PoC)驱动,可以运行具有“系统完整性级别”的命令提示符(cmd.exe)。
团队开发的另一个 PoC 驱动,成功在英特尔 Apollo SoC 平台上,实现擦除固件功能。
虽然研究人员已经报告了很多易受攻击的驱动,但 TAU 表示,他们的新分析方法足以找到仍然具有有效签名的新问题驱动。
微软目前尝试通过“禁止列表”方式解决问题驱动,而且 TAU 也尝试提出更全面、更妥善的保护方案。
IT之家在此附上报告原文链接,感兴趣的用户可以深入阅读。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。