Wirtualizacja oparta na bezpieczeństwie (VBS) w Windows 11: Czy to wystarczy?
🧩 Wirtualizacja oparta na bezpieczeństwie (VBS) w Windows 11: Czy to wystarczy?
Głębokie zanurzenie w izolację procesów systemowych
Autor: Zespół RedSec Analysts
📌 Wprowadzenie
Wraz z rozwojem nowoczesnych technik ataków — od exploitów kernelowych po manipulacje pamięcią — Microsoft wprowadził w Windows 11 istotną technologię zabezpieczającą: Wirtualizację opartą na bezpieczeństwie (VBS, Virtualization-Based Security). Jej celem jest odizolowanie krytycznych procesów systemowych i danych od reszty środowiska operacyjnego — nawet, jeśli atakujący zdobędzie uprawnienia administratora.
Ale czy VBS to realna bariera, czy tylko kolejna warstwa, którą da się obejść?
W tym artykule dokonamy dogłębnej analizy VBS, jej działania, zalet, słabości oraz skuteczności wobec nowoczesnych zagrożeń w internecie.
🧠 Czym jest VBS? Podstawy technologii
VBS (Virtualization-Based Security) to mechanizm zabezpieczający system Windows 11 poprzez wykorzystanie funkcji sprzętowej wirtualizacji (Intel VT-x, AMD-V) i funkcji Hyper-V. Tworzy on izolowaną przestrzeń pamięci, zwaną Virtual Secure Mode (VSM), gdzie uruchamiane są wrażliwe komponenty systemowe.
🔐 VBS obejmuje m.in.:
- Credential Guard – ochrona danych logowania,
- HVCI – Wymuszanie integralności kodu z wykorzystaniem HyperVisora,
- Secure Kernel – jądro uruchomione w izolacji,
- System Guard – pomiar integralności uruchamiania systemu.

⚙️ Jak działa VBS w architekturze Windows 11?
graph TD;
CPU --> HyperV[Hyper-V Hypervisor]
HyperV --> VSM[Virtual Secure Mode]
VSM --> SecureKernel
VSM --> LSA[Credential Guard (LSA)]
OS --> UserApps
OS --> Kernel
Kernel --> HyperCalls
HyperV --> KernelMonitor
VBS działa jako dodatkowa warstwa pomiędzy fizycznym sprzętem a jądrem Windowsa, umożliwiając uruchamianie niektórych funkcji zabezpieczających w oddzielonym, kontrolowanym środowisku VSM. Dzięki temu nawet złośliwy kod w systemie operacyjnym nie ma bezpośredniego dostępu do zasobów chronionych przez VBS.
🔐 Kluczowe komponenty VBS
1. Credential Guard
Chroni poświadczenia logowania (LSASS) przed atakami typu pass-the-hash i pass-the-ticket. Dane te przechowywane są w VSM, dzięki czemu nie są dostępne z przestrzeni użytkownika lub jądra.
2. HVCI (Hypervisor-Enforced Code Integrity)
Weryfikuje integralność sterowników i kodu działającego w kernel mode. Zapobiega uruchamianiu niepodpisanych sterowników lub złośliwych fragmentów kodu.
3. Secure Kernel Mode
Izoluje niektóre funkcje jądra systemu operacyjnego. Pomaga zapobiegać exploitom klasy kernel-level buffer overflow.
⚠️ Czy VBS to mur nie do przejścia?
Choć VBS znacząco podnosi poprzeczkę dla atakujących, nie jest nieomylny. Oto najbardziej znane słabości i obejścia:
🛠️ 1. Ataki na Hypervisor
VBS opiera się na Hyper-V. Jeśli uda się przejąć kontrolę nad warstwą Hypervisor, możliwe jest wyjście poza granice VSM i modyfikacja jego zawartości.
➡️ Przykład: CVE-2022-24521 — luka umożliwiająca eskalację uprawnień poprzez błąd w HVCI.
🧬 2. Ataki na sterowniki trzecich firm
Sterowniki, które nie są poprawnie podpisane lub które zawierają podatności, mogą służyć jako backdoor do obejścia HVCI i zainfekowania systemu.
🧩 3. Złośliwe aktualizacje UEFI
VBS nie chroni przed modyfikacjami na poziomie firmware (UEFI/BIOS). Jeśli atakujący zmodyfikuje środowisko rozruchowe, może oszukać pomiar integralności Secure Boot.
🕵️ 4. Human Error + Malware
Użytkownicy nadal mogą paść ofiarą ataków socjotechnicznych, instalując złośliwe oprogramowanie, które działa poza zakresem VBS — np. jako użytkownik z wysokimi uprawnieniami.
🔍 VBS a zagrożenia w internecie
VBS nie chroni bezpośrednio przed większością zagrożeń internetowych, takich jak:
- phishing,
- złośliwe reklamy (malvertising),
- drive-by-download,
- trojany i ransomware,
- exploity przeglądarek.
VBS to ochrona systemu wewnętrznego, a nie bariera dla wszystkiego, co płynie przez sieć. Nadal niezbędne są tradycyjne środki bezpieczeństwa: antywirusy, EDR, sandboxing przeglądarek, edukacja użytkowników.
🧰 Rekomendacje dla użytkowników i administratorów
✅ Jak najlepiej wykorzystać VBS:
- Upewnij się, że masz sprzęt zgodny z VBS (TPM 2.0, Secure Boot, SLAT, Hyper-V support).
- Włącz HVCI i Credential Guard w zasadach grupy (GPO) lub przez Windows Security.
- Usuń niepodpisane lub przestarzałe sterowniki.
- Monitoruj integralność systemu przy użyciu Microsoft Defender for Endpoint.
- Regularnie aktualizuj firmware, BIOS i OS.
📊 Zalety i ograniczenia VBS
Zalety | Ograniczenia |
---|---|
Izolacja LSASS od OS | Brak ochrony przed atakami sieciowymi |
HVCI – blokuje złośliwy kod kernela | Podatność na sterowniki firm trzecich |
Pomoc w spełnianiu wymogów compliance (np. ISO 27001) | Wymaga nowoczesnego sprzętu |
Trudniejsze zdobycie uprawnień SYSTEM | Możliwość wyłączenia przez atakującego z uprawnieniami admina |
🧠 Wnioski: Czy VBS wystarczy?
Wirtualizacja oparta na bezpieczeństwie (VBS) to jedna z najbardziej zaawansowanych technologii ochrony systemu operacyjnego, jakie wprowadził Microsoft. Izolacja danych logowania, integralność kodu jądra, Secure Boot — wszystko to sprawia, że atakowanie Windows 11 staje się znacznie trudniejsze.
Ale:
VBS to nie mur nie do przebicia, tylko część większej układanki.
W świecie nowoczesnych zagrożeń w internecie VBS działa najlepiej jako warstwa obrony — nie jako jedyna bariera.