当前位置: 首页 » 资讯 » 新科技 » 正文

告别20年“后门”:微软重塑Windows内核信任链,2026年起全面封杀旧版驱动

IP属地 中国·北京 编辑:任飞扬 TechWeb 时间:2026-03-30 10:06:25

近日,微软发布了一项影响深远的系统底层安全公告:自2026年4月起,Windows内核将默认拒绝加载使用旧版“交叉签名根程序”签名的驱动程序。这意味着,一项在Windows生态中延续超过20年、充满时代局限性的内核信任机制,即将彻底画上句号。

历史的遗留与安全的新生

要理解这项新政,需回溯到2000年代初。当时为了繁荣软硬件生态,微软推出了“交叉签名根程序”机制,允许第三方合作伙伴在简易审核后,获取具有Windows内核级信任的代码签名证书。

然而,这种“宽进”的策略在当今复杂的网络安全环境下已成为巨大的隐患。尽管微软早在2021年就正式退役了该程序,且相关证书早已过期,但出于兼容性妥协,Windows内核至今仍在“盲信”这些旧证书。这导致部分老旧或恶意驱动仍能利用该漏洞钻进系统内核。为了彻底堵住这个潜伏多年的安全后门,微软决定在2026年挥下利剑。

新门槛:全面拥抱WHCP,多版本系统同步收紧

根据新规,Windows内核的“通行证”将全面升级。未来,只有通过了严苛的“Windows硬件兼容性计划(WHCP)”签名验证的驱动程序,才能顺利加载。

这项强制令并非只针对最新系统,而是具有极大的覆盖面——包括Windows 11 24H2、25H2、26H1,以及Windows Server 2025在内的所有现行及未来客户端和服务器版本,都将被纳入此次安全收紧的框架内。

雷声大雨点小?微软的“三重缓冲”策略

考虑到一刀切可能引发大规模的软硬件兼容性灾难(尤其是企业环境),微软并没有采取简单粗暴的“断崖式”封杀,而是精心设计了三重缓冲机制:

白名单护城河:微软将在后台维护一份动态白名单。对于那些曾通过交叉签名根审核且历史信誉良好的老旧驱动,内核依然会“网开一面”放行,最大程度保障基础兼容性。

静默评估模式:在政策落地的初始阶段,系统不会立刻“亮红灯”拦截驱动。而是进入一种“只监视不干预”的评估模式,仅对系统运行时间和启动次数等数据进行遥测审计,给企业和用户留出排雷时间。

企业级自定义放行:针对许多大型企业依赖内部自研驱动的痛点,微软保留了高级管理权限。IT管理员可以通过配置Application Control for Business(前身为WDAC)策略,直接覆盖系统的默认内核拦截策略,确保内部业务连续性不受影响。

微软强调,此次“大手术”并非拍脑袋决定,而是基于过去几年间从Windows 11和Windows Server 2025设备上采集的数十亿条真实遥测信号得出的结论。随着2026年4月的临近,这场底层安全革命将在平稳过渡中,重塑Windows的生态健康度。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。