Windows 有許多功能可協助您防範惡意代碼,而且其運作方式令人驚豔。 除了企業開發與內部使用的 應用程式以外,所有的 Microsoft Store 應用程式必須符合一系列待認證並包含在 Microsoft Store 中的需求。 此認證程序會檢查數個準則,包括安全性,而且是可有效防止惡意程式碼進入 Microsoft Store 中的方法。 即使惡意應用程式確實通過,Windows 也包含一系列可降低效果的安全性功能。 例如,Microsoft Store 應用程式已沙箱化,缺少存取使用者資料或變更系統設定所需的權限。
Windows 對於傳統型應用程式和數據也有多個層級的保護。 Windows Defender 防毒軟體 會使用雲端技術的即時偵測來識別並隔離已知為惡意的應用程式。 Windows Defender SmartScreen 會在允許使用者執行不受信任的應用程式之前發出警告,即使該應用程式已辨識為惡意代碼也一樣。 在應用程式可變更系統設定之前,使用者必須使用使用者帳戶控制功能,授與應用程式管理權限。
這些元件只是 Windows 保護您免於惡意代碼的一些方式。 不過,這些安全性功能只會在 Windows 啟動後保護您。 具體而言,新式惡意代碼和bootkit能夠在 Windows 之前啟動、完全略過OS安全性,並保持隱藏。
在具有統一可擴展固件介面 (UEFI) 支援的計算機上執行 Windows 10 或 Windows 11,可確保從您開機時起,信任開機就能保護您的電腦免於遭受惡意代碼攻擊。 此保護會繼續進行,直到您的反惡意代碼軟體接管為止。 如果惡意代碼可能設法感染您的計算機,就無法保持隱藏狀態。 信任開機可以透過惡意代碼無法遮罩的方式,驗證您基礎結構的系統完整性。 即使是沒有 UEFI 的電腦,相較於舊版 Windows,Windows 也提供增強的啟動安全性。
首先,讓我們進一步瞭解 rootkit 及其運作。 接著,我們將說明 Windows 如何確保您的保護。
使用受信任的憑證簽署開機載入器。 對於經 Windows 認證的電腦,Microsoft憑證是受信任的。
使用者已手動核准開機載入器的數字簽名。 此動作可讓使用者載入非Microsoft作系統。
所有 x86 架構的 Windows 電腦認證都必須符合與安全開機相關的數個需求:
它們必須預設為啟用安全開機。
他們必須信任Microsoft的憑證 (,因此任何開機載入器Microsoft都已簽署) 。
它們必須讓使用者設定安全開機為信任其他開機載入器。
它們必須允許使用者完全停用安全開機。
這些需求有助於保護您免於使用 rootkit,同時允許您執行任何想要的作系統。 對於執行非 Microsoft 的作業系統,您通常有三個選項:
搭配經認證的開機載入器使用OS。 因為所有「適用於 Windows 計算機的認證」都必須信任Microsoft的憑證,Microsoft提供服務來分析和簽署任何非Microsoft開機載入器,讓所有「Windows 計算機認證」都信任它。 事實上,可載入 Linux 的開放原始碼開機載入器已可使用。 若要開始取得憑證的程式,請移至 https://partner.microsoft.com/dashboard。
設定 UEFI 以信任您的自訂開機載入器。 所有適用於 Windows 計算機的認證都可讓您信任未經認證的開機載入器,方法是將簽章新增至 UEFI 資料庫,讓您能夠執行任何作系統,包括作系統。
關閉安全開機。 所有 適用於 Windows 電腦的認證 可讓您關閉安全開機,以便執行任何軟體。 不過,此動作無助於保護您免於開機。
Microsoft會繼續與 Linux 和 IHV 生態系統合作夥伴共同作業,以設計最低許可權的功能,協助您僅針對您信任的發行者和元件保持安全且選擇加入信任。
如同大部分的行動裝置,Arm 型裝置,例如 Microsoft Surface RT 裝置,是設計成只執行 Windows 8.1。 因此,無法關閉安全開機,而且您無法載入不同的作系統。 幸運的是,有一個大型的 ARM 處理器裝置市場,其設計目的是要執行其他作系統。
信任式開機
信任開機會接管安全開機結束的位置。 開機載入器在載入 Windows 核心的數位簽章之前,會先對其進行驗證。 接著,Windows 核心會驗證 Windows 啟動程式的所有其他元件,包括開機驅動程式、啟動檔案和 ELAM。 如果檔案已經過修改,開機載入器會偵測到問題,並且拒絕載入損壞的元件。 Windows 通常可以自動修復損毀的元件、還原 Windows 的完整性,並讓計算機正常啟動。
早期啟動反惡意代碼
因為安全開機己保護開機載入器,而受信任開機已保護 Windows 核心,惡意程式碼的下一個啟動機會是感染非 Microsoft 開機驅動程式。 傳統反惡意代碼應用程式要等到載入開機驅動程式之後才會啟動,讓 rootkit 發出作為驅動程式的驅動程式有機會運作。
早期啟動反惡意代碼 (ELAM) 可以在所有非Microsoft開機驅動程式和應用程式之前載入Microsoft或非Microsoft反惡意代碼驅動程式,進而繼續安全開機和信任開機所建立的信任鏈結。 因為作系統尚未啟動,而且因為 Windows 需要儘快開機,ELAM 有一個簡單的工作:檢查每個開機驅動程式,並判斷它是否在受信任的驅動程式清單中。 如果不受信任,Windows 不會載入它。
ELAM 驅動程式不是功能完整的反惡意代碼解決方案;稍後會在開機程式中載入。 隨附於 Windows) 的 Windows Defender (支援 ELAM,數個非Microsoft反惡意程式碼應用程式也支援 ELAM。