Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Warnung
Die MOR-Sperre (Memory Overwrite Request Control) kann in Windows-Systemen, die mit Virtualisierungsbasierter Sicherheit (VBS) und/oder Hypervisor-erzwungener Codeintegrität (HVCI) ausgeführt werden, nicht entsperrt werden. Dies ist die Standardkonfiguration für Windows 11 22H2 und höhere Versionen.
Um erweiterte Speicherangriffe zu verhindern, wird die vorhandene BIOS-Sicherheitsminderung MemoryOverwriteRequestControl verbessert, um die Sperrung zur Verteidigung gegen neue Bedrohungen zu unterstützen.
Version 1 hat eine UEFI-Variable definiert, die, wenn festgelegt, das ursprüngliche MOR-Byte sperrt und verhindert, dass sie von nicht autorisierten Agents wie dem Betriebssystemkernkern geändert wird. Wenn die MOR-Sperre aktiviert ist, wird das ursprüngliche MOR-Byte auf 0x11 festgelegt, was darauf hinweist, dass die Plattform den Speicher über alle Neustarts zurücksetzen muss – die automatische Erkennung ist unzulässig. Dadurch wurde eine Leistungseinbuße bei aktivierten Plattformen eingeführt.
Version 2 der Sperre unterstützt einen Schlüssel, mit dem ein autorisierter Agent, z. B. der Hypervisor, die Sperre deaktivieren kann. Die Erwartung besteht darin, dass der Hypervisor während eines normalen Herunterfahrens zunächst seine geheimen Schlüssel aus dem RAM entfernt, die Version 2-Taste zum Deaktivieren der Sperre verwendet und das ursprüngliche MOR-Byte deaktiviert, sodass die Plattform neu gestartet werden kann, ohne RAM zu löschen. Firmware, die Version 2 der MOR-Sperre implementiert, bietet mehr Schutz, ohne die Leistungsstrafen zu vermeiden, die mit Version 1 verbunden sind.
Unterstützung für MOR Lock V2 ist in den folgenden Versionen von Windows enthalten:
Windows Server Technical Preview 2016
Windows 10, Version 1607 und höher