Microsoft hizo públicos ayer los primeros detalles técnicos sobre una nueva característica de seguridad que pronto formará parte de Windows 10: el Kernel Data Protection (KDP). Esta nueva tecnología tiene la misión de proteger ciertas partes vulnerables del kernel (el núcleo del sistema) de Windows con el fin de evitar su modificación mediante malware.
Dicha modificación suele llevarse a cabo a través de ataques de corrupción de datos, que los ciberdelincuentes usan para «atacar la política de seguridad del sistema, escalar privilegios, alterar la certificación de seguridad, etc». KDP logra evitar esta clase de ataques configurando partes del kernel como de ‘sólo lectura’.
KDP, además, proporciona a los desarrolladores acceso a APIs programáticas que podrán usar para establecer qué partes del kernel de Windows necesitan ser protegidas en cada momento. Según explica el equipo de desarrollo:
«Hemos visto a atacantes usar controladores firmados pero vulnerables para vulnerar las estructuras de datos de directivas e instalar un controlador malintencionado y sin firmar.
KDP mitiga estos ataques al garantizar que las estructuras de datos de políticas no se puedan manipular».
Microsoft destaca que, si bien la ciberseguridad es la aplicación primordial del uso de KDP, éste también ofrece otros beneficios: mejoras en el rendimiento, y uso por parte de aplicaciones anti-cheat y de gestión de derechos digitales (DRM).
Actualmente, KDP ya está incluido en la última compilación de Windows 10 Insider (la versión de prueba disponible sólo para ciertos usuarios), pero Microsoft no ha establecido aún los plazos para que esta tecnología desembarque en la versión estable de Windows 10.
El papel de VBS
Esta tecnología de Microsoft se basa en otra que funciona por debajo de la misma: VBS, que no significa ‘Visual Basic Script’, sino que son las siglas en inglés de ‘seguridad basada en la virtualización’; es lo que permite aislar una región de memoria del sistema operativo y moverla dentro de un ‘modo seguro virtual’ que impide su manipulación, incluso por parte del propio Windows.
La compatibilidad con VBS es el único requisito para que un equipo pueda hacer uso del nuevo Kernel Data Protection. Dicha compatibilidad viene dada por la presencia de extensiones de virtualización Intel, AMD o ARM, o bien por sus respectivos sistemas de traducción de segundo nivel: NPT para AMD, EPT para Intel, etc.
Fuente: Genbeta
¿Quieres convertirte en un profesional de la Seguridad Informática en Windows? En EducaciónIT dominarás la defensa y el ataque preventivo en equipos con sistema operativo Microsoft Windows, comprendiendo las herramientas y protocolos de seguridad más importantes para lanzar y bloquear diferentes tipos de ataque. Conoce más de nuestro Curso de Seguridad en Windows: Server Hacking.
- El teclado para ‘copiar y pegar’ código de Stack Overflow, una inocentada convertida en gadget (y ya en preventa) – 6 octubre, 2021
- Los papeles de Pandora: cómo Python y el aprendizaje automático han sido clave en una investigación mundial con datos masivos – 5 octubre, 2021
- China marca las directrices éticas de la IA nacional: un mayor control frente a los algoritmos de las grandes tecnológicas – 4 octubre, 2021
Deja una respuesta