Pierścienie ochronne procesora to warstwy strukturalne, które ograniczają interakcję między aplikacjami zainstalowanymi na komputerze a podstawowymi procesami. Zwykle wahają się od warstwy najbardziej zewnętrznej, którą jest Pierścień 3, do warstwy najbardziej wewnętrznej, którą jest Pierścień 0, określany również jako jądro.
Pierścień 0 jest rdzeniem wszystkich procesów systemowych. Każdy, kto może kontrolować jądro, może w zasadzie kontrolować wszystkie aspekty komputera. Aby zapobiec nadużyciom tego rdzenia, architekci systemów komputerowych ograniczają interakcję do tej strefy. W związku z tym większość procesów, do których użytkownik komputera może uzyskać dostęp, jest ograniczona do pierścienia 3. Jak działają pierścienie przywilejów?
Jak współdziałają pierścienie przywilejów
Procesy Ring 0 działają w trybie administratora, a więc nie wymagają wprowadzania danych przez użytkownika. Zakłócanie ich może spowodować poważne błędy systemowe i nierozwiązywalne problemy z bezpieczeństwem. Dlatego są celowo zaprojektowane tak, aby były niedostępne dla użytkowników komputerów.
Weźmy na przykład system Windows: dostęp do procesów w pierścieniu 0 przez procesy w pierścieniu 3 jest ograniczony do kilku instrukcji dotyczących danych. Aby uzyskać dostęp do jądra, aplikacje w pierścieniu 3 muszą nawiązać połączenie obsługiwane przez pamięć zwirtualizowaną. Nawet wtedy bardzo niewiele aplikacji może to zrobić.
Obejmują one przeglądarki wymagające dostępu do sieci i kamery, które muszą nawiązać połączenie sieciowe. Ponadto te połączenia danych są izolowane, aby zapobiec bezpośredniemu zakłócaniu ważnych procesów systemowych.
Niektóre wcześniejsze wersje systemu Windows (takie jak Windows 95/98) miały mniejsze osłony między pierścieniami uprzywilejowania. To jeden z głównych powodów, dla których były one tak niestabilne i podatne na błędy. W nowoczesnych systemach bezpieczeństwo pamięci jądra jest wzmacniane przez wyspecjalizowane układy sprzętowe.
Aktualne zabezpieczenia pamięci jądra systemu Windows przed włamaniami
Firma Microsoft wprowadziła potężne zabezpieczenia do pamięci jądra, począwszy od systemu Windows 10 w wersji 1803.
Wśród najbardziej godnych uwagi była Kernel DMA Protection; holistyczna funkcja została zaprojektowana w celu ochrony komputerów osobistych przed atakami typu Direct Memory Access (DMA), szczególnie tymi realizowanymi przez złącza PCI hot plug. Ochrona została rozszerzona w kompilacji 1903, aby objąć wewnętrzne porty PCIe, takie jak gniazda M.2.
Jednym z głównych powodów, dla których Microsoft zdecydował się zapewnić dodatkową ochronę dla tych sektorów, jest to, że urządzenia PCI już po wyjęciu z pudełka są zgodne z DMA. Ta funkcja umożliwia im odczytywanie i zapisywanie w pamięci systemowej bez konieczności posiadania uprawnień procesora systemowego. Ta właściwość jest jednym z głównych powodów, dla których urządzenia PCI mają wysoką wydajność.
Związane z: Co to są komputery z zabezpieczonym rdzeniem i jak chronią przed złośliwym oprogramowaniem?
Niuanse procesów ochrony DMA
System Windows wykorzystuje protokoły Input/Output Memory Management Unit (IOMMU) do blokowania nieautoryzowanych urządzeń peryferyjnych przed wykonywaniem operacji DMA. Istnieją jednak wyjątki od reguły, jeśli ich sterowniki obsługują izolację pamięci wykonywaną za pomocą DMA Remapping.
To powiedziawszy, nadal wymagane są dodatkowe uprawnienia. Zazwyczaj administrator systemu operacyjnego zostanie poproszony o podanie autoryzacji DMA. Aby dalej modyfikować i automatyzować powiązane procesy, specjaliści IT mogą zmienić zasady DmaGuard MDM, aby określić, w jaki sposób będą obsługiwane niezgodne sterowniki DMA Remapping.
Aby sprawdzić, czy system ma włączoną ochronę Kernel DMA, użyj Centrum zabezpieczeń i przejrzyj ustawienia w Szczegóły izolacji rdzenia w obszarze Ochrona dostępu do pamięci. Należy zauważyć, że tylko systemy operacyjne wydane później niż Windows 10 w wersji 1803 mają tę funkcję.
Związane z: Windows 11 jest znacznie bezpieczniejszy niż Windows 10: oto dlaczego
Dlaczego procesory rzadko polegają na przywilejach pierścienia 1 i 2
Pierścienie 1 i 2 są w dużej mierze używane przez sterowniki i systemy operacyjne gościa. Większość kodu na tych poziomach uprawnień również została częściowo zmieniona. W związku z tym większość współczesnych programów Windows działa tak, jakby system miał tylko dwa poziomy — poziom jądra i poziom użytkownika.
To powiedziawszy, aplikacje do wirtualizacji, takie jak VirtualBox i Virtual Machine, wykorzystują do działania Ring 1.
Ostatnie słowo o przywilejach
Projekt wielu pierścieni przywilejów powstał dzięki architekturze systemu x86. Niewygodne jest jednak ciągłe używanie wszystkich poziomów uprawnień pierścienia. Prowadziłoby to do zwiększenia opóźnień i problemów ze zgodnością.
Dowiedz się, jak zmniejszyć zużycie pamięci RAM na komputerze z systemem Windows, korzystając z kilku metod zwiększania wydajności komputera.
Czytaj dalej
- Bezpieczeństwo
- Wyjaśnienie technologii
- Okna
- Bezpieczeństwo komputera
- Okna 10
Samuel Gush jest pisarzem technicznym w MakeUseOf. W przypadku jakichkolwiek pytań możesz skontaktować się z nim za pośrednictwem poczty elektronicznej pod adresem [email protected].
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować