Security Mechanisms
Mecanismos de Segurança do Windows
Neste post, vou apresentar alguns dos mecanismos de segurança do Windows, "explicando" como eles funcionam. O objetivo é entender como o Windows protege o sistema contra ameaças.
Windows Defender Antivirus
O Windows Defender Antivirus não é apenas um antivírus comum, ele é profundamente integrado ao kernel do sistema, o que lhe dá capacidades que soluções de terceiros não conseguem obter facilmente.

A arquitetura do Windows Defender é composta por vários componentes:
WdFilter.sys: Este é um driver de filtro em modo kernel que monitora atividades do sistema de arquivos e operações de rede. Ele intercepta operações como criação, leitura e escrita de arquivos antes que elas sejam concluídas, permitindo análise em tempo real.
MsMpEng.exe (Antimalware Service Executable): Este é o processo principal do Windows Defender que executa em modo usuário. Ele coordena todas as atividades de proteção e contém os mecanismos de escaneamento e detecção.
WdNisSvc.dll (Network Inspection Service): Responsável pela inspeção do tráfego de rede para identificar tentativas de exploração e malware baseado em rede.
Uma característica interessante do Windows Defender é seu modo de "proteção em tempo real". Quando você abre um arquivo, o WdFilter.sys intercepta a operação de I/O e notifica o MsMpEng.exe para verificar o arquivo antes que seu conteúdo seja carregado na memória. Isso acontece usando um mecanismo de "callback" registrado no kernel que é acionado em operações específicas.
Por exemplo, quando um arquivo é aberto, a seguinte sequência ocorre:
O driver WdFilter.sys recebe uma notificação do kernel através de seu callback registrado
O driver coloca a operação em uma fila e notifica o serviço MsMpEng.exe
O MsMpEng.exe analisa o arquivo usando suas definições e heurísticas
Dependendo do resultado, a operação original é permitida ou bloqueada
Essa integração profunda com o kernel é o que torna o Windows Defender mais eficiente que muitas soluções de terceiros, já que ele opera no mesmo nível de privilégio que potenciais malwares em modo kernel.
SmartScreen
O Windows SmartScreen é outro componente de segurança que atua principalmente contra ameaças baseadas na web e downloads maliciosos. Diferente do Windows Defender, que analisa o conteúdo dos arquivos, o SmartScreen funciona verificando a reputação dos arquivos e sites com base em uma enorme base de dados na nuvem.
Quando você tenta baixar um arquivo ou acessar um site, o SmartScreen realiza as seguintes operações:
Calcula um hash criptográfico do arquivo ou da URL
Envia esse hash para os servidores da Microsoft via conexão HTTPS
Os servidores comparam o hash com um banco de dados de ameaças conhecidas
Se o arquivo for conhecido como malicioso ou desconhecido (sem histórico de downloads), o SmartScreen exibe um aviso
O aspecto mais interessante do SmartScreen é como ele está integrado em diferentes níveis do sistema:
No Microsoft Edge, através de DLLs como
edgehtml.dlle componentes nativos do navegadorNo Windows Explorer, através do serviço
smartscreen.exeque monitora a execução de arquivosNo subsistema de instalação de aplicativos, verificando aplicativos da Microsoft Store
O SmartScreen usa um modelo de "reputação adaptativa" que considera não apenas se um arquivo é malicioso, mas também quão comum ele é. Arquivos raros ou novos recebem maior escrutínio. Isso é especialmente eficaz contra ataques direcionados que podem usar malware personalizado.
Controle de Conta de Usuário (UAC)
O UAC é um dos mecanismos de segurança mais visíveis do Windows, mas seu funcionamento interno é frequentemente mal compreendido. Ele não é apenas uma caixa de diálogo irritante - é um componente fundamental do modelo de segurança do Windows.
Quando um processo precisa de privilégios elevados, o seguinte acontece:
O Windows detecta a solicitação de elevação através de metadados do aplicativo (manifesto) ou quando o aplicativo tenta acessar recursos protegidos
O UAC suspende a execução do processo solicitante
Um novo processo, o
consent.exe, é iniciado pelo sistemaO
consent.execria a interface de usuário solicitando permissão e opera em uma área de trabalho segura e isoladaSe o usuário aprovar, um novo processo é criado com token de acesso elevado
Um detalhe interessante sobre o UAC é como ele manipula os tokens de acesso. No Windows, quando um usuário faz login, dois tokens são criados:
Um token com privilégios padrão para uso normal
Um token com privilégios elevados que é mantido em reserva
Quando o UAC é acionado e aprovado, o Windows usa o token elevado para criar o novo processo. Esse sistema de "tokens divididos" é implementado através de estruturas de dados do kernel chamadas TOKEN que contêm todos os atributos de segurança do processo.
AMSI (Antimalware Scan Interface)
O AMSI é uma das tecnologias de segurança mais interessantes do Windows, pois fornece uma interface que permite que qualquer aplicativo envie conteúdo para ser escaneado pelo antimalware instalado. É especialmente útil para linguagens de script como PowerShell e JavaScript, que são frequentemente usadas em ataques.

A implementação do AMSI funciona assim:
Aplicativos compatíveis com AMSI (como PowerShell, Office, Windows Script Host) capturam scripts ou conteúdo dinâmico antes da execução
Esse conteúdo é enviado para a interface AMSI através da DLL
amsi.dllO provedor de antimalware registrado (geralmente o Windows Defender) analisa o conteúdo
Baseado no resultado da análise, a execução é permitida ou bloqueada
O que torna o AMSI particularmente eficaz é sua capacidade de ver o conteúdo após desofuscação. Por exemplo, em um ataque típico com PowerShell, os atacantes geralmente usam ofuscação como:
Sem o AMSI, seria difícil para um antivírus analisar o que está no conteúdo codificado. Mas o AMSI captura o script após a desofuscação, no momento exato antes da execução, quando o código malicioso está exposto.
O AMSI é implementado nos aplicativos através de hooks em pontos críticos do interpretador ou mecanismo de script. No PowerShell, por exemplo, o módulo System.Management.Automation.dll contém pontos de integração com o AMSI que enviam o conteúdo para escaneamento antes da execução.
Core Isolation e Secure Boot
O Core Isolation e o Secure Boot são tecnologias de segurança que trabalham em conjunto para proteger áreas críticas do sistema contra ataques. Enquanto o Core Isolation utiliza virtualização para isolar processos sensíveis, o Secure Boot garante que apenas componentes assinados digitalmente sejam carregados durante a inicialização.
Como funcionam?
Core Isolation: Cria uma camada separada de proteção usando virtualização baseada em hardware, gerenciada pelo Hyper-V. Isso impede que malwares acessem diretamente processos isolados.
Secure Boot: Verifica a assinatura digital de cada componente carregado durante a inicialização, bloqueando qualquer tentativa de modificar o processo de boot para carregar malwares ou componentes não autorizados.
Benefícios
Proteção contra ataques de kernel: O Core Isolation opera em um ambiente virtualizado, enquanto o Secure Boot impede que rootkits se infiltrem no processo de boot.
Segurança de credenciais: O Core Isolation funciona em conjunto com o Credential Guard para proteger informações sensíveis, como hashes de senhas.
Integridade do sistema: Garantem que o sistema operacional e os componentes críticos sejam carregados de forma segura, protegendo contra modificações não autorizadas.
Essa tecnologia é especialmente útil em ambientes corporativos, onde a proteção de dados sensíveis e a integridade do sistema são prioridades.
Last updated