Exporteren (0) Afdrukken
Alles uitvouwen
Expand Minimize

Kernelpatchbeveiliging voor x64-besturingssystemen

Hoe werkt kernelpatchbeveiliging?

Met kernelpatchbeveiliging wordt voorkomen dat stuurprogramma's voor de kernelmodus op ongedocumenteerde wijze kernelservices uitbreiden of vervangen. In dit onderwerp worden beleidswijzigingen beschreven die verband houden met de kernelpatch voor x64-besturingssystemen met Microsoft Windows Server 2003 Service Pack 1.

Voor wie is deze voorziening van belang?

Deze voorziening is met name van belang voor de ontwikkelaars van stuurprogramma's, maar deze informatie is mogelijk ook nuttig voor IT-professionals.

Welke bestaande functionaliteit is gewijzigd in Windows Server 2003 Service Pack 1?

Patchbeleid voor x64-systemen

Gedetailleerde beschrijving

In Microsoft Windows Server 2003 SP1 en latere versies van Windows voor x64-systemen kunnen kernelpatches alleen worden toegepast via geautoriseerde hotfixes van Microsoft.

Wat is het belang van deze wijziging?

Stuurprogramma's voor de kernelmodus waarmee kernelservices op ongedocumenteerde wijze worden uitgebreid of vervangen (bijvoorbeeld door een hook toe te passen op de systeemservicetabellen) kunnen de werking van andere software verstoren en de stabiliteit van het besturingssysteem beïnvloeden. Voor x86-systemen worden dergelijke praktijken ontmoedigd, maar niet voorkomen, omdat veel software in dat geval niet meer compatibel zou zijn. Dergelijke software bestaat niet voor x64-systemen, dus het is mogelijk om deze beveiliging op de kernel toe te passen zonder dat de compatibiliteit in het gedrang komt.

Wat werkt er anders?

Op x64-systemen zijn veel systeemstructuren beveiligd, waaronder de dispatchertabellen voor systeemservices, de IDT (Interrupt Descriptor Table) en de GDT (Global Descriptor Table). Het is in het besturingssysteem ook niet toegestaan voor software van andere aanbieders om extra geheugen toe te wijzen en dit te gebruiken als kernelstack. Als een van deze aanpassingen of een andere niet-geautoriseerde patch wordt aangetroffen, wordt een foutcontrole met de stopcode 0x109 gestart en wordt het systeem afgesloten.

Hoe los ik dit op?

Stuurprogramma's mogen de kernel niet wijzgen, zodat ze compatibel zijn met Windows voor x64-systemen. De volgende acties worden in Windows Server 2003 SP1 voor x64-systemen geblokkeerd:

  • Systeemservicetabellen wijzigen, bijvoorbeeld door een hook toe te passen op de KeServiceDescriptor-tabel
  • De IDT wijzigen
  • De GDT wijzigen
  • Kernelstacks gebruiken die niet door de kernel zijn toegewezen
  • Een patch maken voor een willekeurig deel van de kernel (wordt alleen op AMD64-systemen gedetecteerd)

Als nieuwe beveiligingsrisico's worden aangetroffen, wordt kernelpatchbeveiliging wellicht in toekomstige systeemupdates verder uitgebreid om de computer te beveiligen tegen aanvullende schadelijke patchtechnieken. De kernel mag niet met andere mechanismen worden bijgewerkt, zodat compatibiliteitsproblemen met deze updates kunnen worden voorkomen.

In stuurprogramma's voor andere platforms moet de kernelpatch ook worden vermeden om de stabiliteit en betrouwbaarheid van het besturingssysteem te waarborgen en gebruikers ongemak te besparen.

Moet ik mijn code wijzigen zodat deze werkt in Windows Server 2003 Service Pack 1?

Windows Server 2003 SP1 voor x64-systemen is een nieuw platform waarvoor nieuwe stuurprogramma's vereist zijn. Deze nieuwe stuurprogramma's moeten voldoen aan het beleid voor x64-patches dat wordt beschreven op de website van Microsoft op http://go.microsoft.com/fwlink/?LinkId=38447.

Zie de Microsoft Windows Driver Development Kit (DDK) op de website van Microsoft Web op de website van Microsoft op http://go.microsoft.com/fwlink/?LinkId=38448 voor meer informatie.

Vindt u dit nuttig?
(1500 tekens resterend)
Bedankt voor uw feedback

Community-inhoud

Toevoegen
Weergeven:
© 2014 Microsoft