对于Windows 10及以下版本的所有用户:DMA攻击正在上升。

许多人仍然使用Windows 7、8和8.1。但是,随着Microsoft的大量更新要求用户切换到Windows 10,至少有50%的用户这样做了。即便如此,研究表明用户仍然容易受到安全风险的影响。来看看原因。

随着Thunderbolt 3的出现,Intel的新连接标准结合了Thunderbolt、USB、DisplayPort和电源,将信息从一台设备传输到另一台设备变得很容易。不幸的是,这种增强也增加了上述操作系统的攻击面。让我们详细介绍一下攻击面是如何以直接存储器访问(DMA)攻击的名义增加的。

什么是DMA攻击?

DMA攻击是利用计算机端口访问敏感数据。当外部设备插入计算机时,它会自动与DMA连接。绕过所有操作系统安全策略,允许连接的设备访问和直接读取或写入敏感数据,这为DMA攻击提供了机会。

Windows Kernel DMA Protection到底是什么?

Windows Defender Advanced Threat Protection提供了一个叫 Kernel DMA Protection的功能,该功能为计算机提供输入输出内存管理单元(IOMMU)保护,仅允许白名单中包含的合法设备连接到内存的特定区域。此功能的目的是防止通过恶意设备进行的DMA攻击,消除未经授权的文件传输并防止数据泄漏。

Kernel DMA Protection的弊端

  • Kernel DMA Protection仅支持 Windows 10 version 1803 新发布的硬件 这意味着,在Windows 10 version 1803上运行但在Kernel DMA Protection尚未发布之前发布的系统将不被支持。
  • Kernel DMA Protection需要统一可扩展固件接口(UEFI)固件支持。它还需要更改BIOS /平台固件,并且不能回到以前发布的设备,从而对现有Windows 10 version 1803 及以下版本的用户不友好,因为他们必须购买新硬件。
  • 据The HackerNews报道,Thunderclap漏洞已绕过IOMMU来重新启用DMA攻击。最重要的是,Kernel DMA Protection不能在启动时防护DMA攻击,而只能在操作系统加载后才提供保护。因此,如果在系统启动时连接了恶意设备,则它可能会发起DMA攻击。
  • 您无法在现有系统中从BIOS切换到UEFI。您无需升级到全新的硬件,只需使用设备控制软件即可为您的PC提供消除DMA攻击所需的全面保护。

如何防止DMA攻击?

如果您的企业使用的是Windows 10 version1803,您担心计算机会被DMA攻击,则可以通过实施数据丢失防护软件(例如Device Control Plus)来保护企业的计算机。

Device Control Plus提供了许多功能,涵盖了物理终端的数据丢失防护(DLP)的各个方面。Device Control Plus的“零信任”模型,可以设置受信任的设备列表,防止未经授权和恶意的设备访问您的网络。除了列表中的设备,其它设备将无权访问终端。在此处了解有关受信任设备列表的更多信息  。下载Device Control Plus的30天免费试用版,今天就试用这些功能叭!