Очередное поколение Microsoft PatchGuard (или Kernel Patch Protection) для защиты ключевых компонентов Windows 8.1 обладает важными усовершенствованиями, которые препятствуют хакерским атакам. Однако результаты анализа безопасности, проведенного экспертами исследовательского центра Positive Research, свидетельствуют о ряде слабых мест, позволяющих нарушителю осуществить обход этих механизмов и даже полностью обезвредить систему защиты.

В исследовании Марка Ермолова и Артёма Шишкина, опубликованном на сайте компании Positive Technologies, приводится несколько сценариев атак, позволяющих нарушить защиту KPP. Потенциальный злоумышленник, обладающий достаточной квалификацией, может написать драйвер, который будет избирательно применять одну или несколько из приведенных техник и таким образом полностью блокировать механизмы KPP, позволяя производить беспрепятственные модификации структур и кода ядра.

В своей работе эксперты Positive Research отметили, что PatchGuard тем не менее является весьма перспективным инструментом защиты, а заложенные в него механизмы вносят весомый вклад в стабильность системы. Также подчеркивается, что нововведения этого инструмента требуют все большей квалификации злоумышленника для определения методов обхода: при разработке KPP были использованы элементы обфускации с помощью макросов и другие антиотладочные приемы, препятствующие реконструкции кода, а также внедрены технологии, практически исключающие проведение статического анализа.