У наступній інсайдерської збірці Windows 10 буде поліпшений захист від атак з використанням прямого доступу до пам'яті (DMA), що дозволяють зловмисникам отримувати ключі шифрування BitLocker і іншу конфіденційну інформацію користувачів Windows 8. 1 і 10.
Прямий доступ до пам'яті забезпечується через порти в апаратному забезпеченні, що дозволяють зовнішнім компонентів підключатися до основної пам'яті комп'ютера без участі центрального процесора. В ході атак з використанням DMA хакери отримують доступ до пам'яті через один з портів DMA.
Подібні атаки аж ніяк не нові і відомі ще з 1990-х років. У Windows 8. 1 і 10 компанія Microsoft реалізувала захист від них, включивши групові політики, деактивуються порти DMA під час включення і блокування комп'ютера. Проте, якщо до блокування через порти були підключені пристрої, ці порти залишалися відкритими.
Як повідомляє фінський дослідник Самі Лайх (Sami Laiho), вищезгадані заходи безпеки неефективні і стосуються не всіх портів DMA.
Захист спрацьовує для шин на базі PCI (ExpressCard, Thunderbolt, деяких док-станцій та ін. ), Але більш старі шини (наприклад, 1394 і CardBus) як і раніше уразливі. В результаті атакуючий може отримати доступ до інформації, навіть якщо користувач активував захист портів. Лайх продемонстрував атаку через порт FireWire в минулому році на конференції Microsoft Ignite.
Найближчим часом Microsoft виправить проблему в інсайдерській збірці Windows 10, а пізніше і в фінальній версії.