微软近日发布了针对使用基于虚拟化的微软安全(VBS)安全区的开发者的全面指导,强调了加强不同虚拟信任级别之间信任边界的强化全区关键安全措施。
微软安全团队的这份指导文件,主要探讨了在实现VBS安全区时所面临的微软基本安全挑战 。VBS安全区利用管理程序的强化全区虚拟信任级别,建站模板在用户模式进程内隔离内存和代码执行区域 。任边 VBS安全区提供了强大的微软可信执行环境(TEE),可以保护敏感数据(如加密密钥)免受恶意管理员的强化全区访问 。然而,任边这些保护措施在VTL1安全区和VTL0主机进程之间引入了一个独特的微软信任边界 。 与传统的强化全区信任边界不同,安全区存在于其主机进程内部 ,任边这就要求开发者采取全新的高防服务器微软安全视角。文件中强调的强化全区主要安全原则是 :安全区绝不能信任VTL0。尽管主机进程无法读取或写入安全区的任边内存区域,但安全区可以访问其主机的内存 ,如果管理不当 ,就会产生安全漏洞 。 指针验证的重要性微软研究人员指出 ,亿华云一个关键建议是验证从主机进程传递的指针是否在VTL1安全区的地址范围之外 。微软通过代码示例展示了这一漏洞 ,恶意主机可能通过操纵指针值来攻击安全区。例如 : 复制`LPVOID GetState(LPVOID lpParam) { State* state = (State*)lpParam; if (state == nullptr) { return (LPVOID)E_INVALIDARG; } *state = g_State; return (LPVOID)S_OK; }`1.如果没有适当的验证,该函数可能会无意中允许主机覆盖敏感的安全区内存。
检查前在VTL1中捕获VTL0结构(来源 :微软) 安全实现模式开发者被建议在初始化时使用EnclaveGetEnclaveInformation API来确定安全区的云计算边界 ,并验证所有主机提供的指针是否落在这些边界之外 。
CRITICAL_SECTION锁(来源 :微软) 此外 ,为了防止“检查时间-使用时间”(TOCTOU)攻击,应在验证之前将VTL0的结构复制到VTL1的内存中。指导文件还强调,机密信息应始终在安全区内生成,并且不应通过非安全通道暴露。模板下载 微软警告开发者不要重新发明安全原语,建议使用Windows实现库和RAII包装器 。有趣的是 ,微软甚至在文件中提到探索Rust进行安全区开发的可能性,并提到在最近的MORSE黑客马拉松中开发的一个概念验证 ,该验证利用了Rust的内存安全特性 。免费模板 |
dwg文件手机怎么打开学习使用gimagex,轻松完成系统备份与还原(掌握gimagex的教程,高效实现系统镜像的管理)excel输入数字后自动加数的教程光盘启动设置指南(轻松操作光盘启动,释放你的电脑潜力)撕歌怎么关掉背景音乐夏新录音笔的优劣势及使用体验(解析夏新录音笔的功能特点、录音效果及用户评价)磁盘损坏(从备份到专业工具,多种修复方法帮您解决磁盘损坏的问题)excel超出设置值显红色的设置教程文件管理删除的文件恢复技巧(如何恢复误删文件及保护个人数据安全)详解如何使用U盘重装戴尔系统(一步步教你重装戴尔系统,轻松搞定电脑问题)网站建设香港物理机b2b信息平台企业服务器云服务器亿华云源码库