Windows ha una funzione di sicurezza che quasi nessuno conosce: la Vulnerable Driver Blocklist. È attiva di default e blocca i driver compromessi prima che possano combinare guai. I driver permettono alla webcam, al microfono, alla tastiera di funzionare con il sistema operativo. Sono fondamentali, ma proprio per questo sono un bersaglio appetitoso.
Un driver compromesso ha accesso profondo al sistema e può essere usato per sfruttare vulnerabilità a livello del kernel. In passato, è successo più volte, e nel 2022 Microsoft ha deciso di affrontare il problema mantenendo una lista aggiornata di driver noti come pericolosi e bloccandoli automaticamente.
Come funziona la lista nera dei driver
La Vulnerable Driver Blocklist fa parte di Core Isolation, l’insieme di funzionalità Windows che protegge i processi critici del sistema operativo isolandoli in memoria. La lista contiene driver identificati come compromessi o vulnerabili, e impedisce loro di essere caricati su Windows.
Dietro c’è un lavoro costante tra Microsoft e i produttori hardware. Qualcuno segnala una vulnerabilità, Microsoft e il produttore cercano di correggerla. Se il rischio è abbastanza serio, la versione difettosa del driver viene aggiunta alla lista dei bloccati.
La lista viene aggiornata tramite Windows Update, con gli aggiornamenti di funzionalità, quindi una o due volte l’anno. Quando un produttore rilascia una correzione per il proprio driver compromesso, può contattare Microsoft per aggiornare la blocklist.
Perché non blocca tutti i driver pericolosi
La lista non è esaustiva. Microsoft non blocca tutti i driver noti come compromessi, perché a volte bloccare un driver senza che l’utente ne sia consapevole può causare malfunzionamenti dei dispositivi o, nel peggiore dei casi, la temutissima schermata blu della morte. È un equilibrio delicato tra sicurezza e funzionalità — bloccare troppo rischia di mandare in crash il sistema, bloccare troppo poco rischia di lasciare aperte le porte.
Dove trovare la lista dei driver pericolosi e come verificare che sia attiva
La Vulnerable Driver Blocklist si trova nella cartella System32 ed è abilitata di default. Non si deve fare nulla per attivarla. Entra in funzione automaticamente quando sono attivi l’integrità del codice protetta dall’hypervisor (HVCI), Smart App Control o la modalità S.
Per verificare o modificare l’impostazione, si può fare dall’app Sicurezza di Windows oppure da Impostazioni → Privacy e sicurezza → Sicurezza di Windows. Gli amministratori IT possono scaricare un file XML di policy offline dal sito Microsoft per gestire la lista in ambienti aziendali.