Защитните пръстени на процесора са структурни слоеве, които ограничават взаимодействието между инсталираните приложения на компютъра и основните процеси. Те обикновено варират от най-външния слой, който е пръстен 3, до най-вътрешния слой, който е пръстен 0, наричан още ядрото.
Пръстен 0 е в основата на всички системни процеси. Всеки, който може да контролира ядрото, може основно да контролира всички аспекти на компютъра. За да предотвратят злоупотребата с това ядро, архитектите на компютърните системи ограничават взаимодействието до тази зона. Като такива, повечето процеси, които могат да бъдат достъпни от компютърен потребител, са ограничени до Ring 3. И така, как работят пръстените за привилегии?
Как взаимодействат пръстените за привилегии
Процесите на пръстен 0 работят в режим на надзорник и така не изискват въвеждане от потребителя. Намесата в тях може да причини големи системни грешки и неразрешими проблеми със сигурността. Ето защо те са умишлено проектирани да бъдат недостъпни за компютърните потребители.
Да вземем Windows като пример: достъпът до Ring 0 от Ring 3 процеси е ограничен до няколко инструкции за данни. За достъп до ядрото приложенията в Ring 3 трябва да направят връзка, която се управлява от виртуализирана памет. Дори и тогава, много малко приложения имат право да правят това.
Те включват браузъри, които изискват достъп до мрежата, и камери, които трябва да осъществят мрежова връзка. Освен това тези извиквания на данни са изолирани, за да се предотврати пряката им намеса в жизненоважни системни процеси.
Някои по-ранни версии на Windows (като Windows 95/98) имаха по-малко екраниране между пръстените за привилегии. Това е сред основните причини, поради които те са толкова нестабилни и податливи на грешки. В съвременните системи сигурността на паметта на ядрото е подсилена от специализирани хардуерни чипове.
Текущи защити на паметта на ядрото на Windows срещу прониквания
Microsoft въведе страхотни защити на паметта на ядрото, започвайки от Windows 10 версия 1803.
Сред най-забележителните беше защитата на Kernel DMA; Холистичната функция е проектирана да защитава персоналните компютри срещу атаки с директен достъп до паметта (DMA), особено тези, реализирани чрез PCI горещи контакти. Защитното покритие беше разширено в build 1903, за да покрие вътрешни PCIe портове като M.2 слотове.
Една от основните причини Microsoft да избере да осигури допълнителна защита на тези сектори е, че PCI устройствата вече са готови за DMA. Тази способност им позволява да четат и записват в системната памет, без да изискват разрешения на системния процесор. Това свойство е сред основните причини, поради които PCI устройствата имат висока производителност.
Свързано: Какво представляват компютрите със защитено ядро и как се защитават от злонамерен софтуер?
Нюансите на процесите на защита на DMA
Windows използва протоколи на модула за управление на входно/изходна памет (IOMMU), за да блокира неоторизирани периферни устройства да изпълняват DMA операции. Има обаче изключения от правилото, ако техните драйвери поддържат изолация на паметта, изпълнена чрез DMA Remapping.
Въпреки това все още се изискват допълнителни разрешения. Обикновено администраторът на ОС ще бъде подканен да предостави DMA оторизация. За по-нататъшно модифициране и автоматизиране на свързани процеси, политиките на DmaGuard MDM могат да бъдат променяни от ИТ специалисти, за да се определи как ще се обработват несъвместими драйвери за DMA Remapping.
За да проверите дали вашата система има ядро DMA защита, използвайте Центъра за сигурност и вижте настройките в Подробности за изолацията на ядрото под Защита на достъпа до паметта. Важно е да се отбележи, че само операционни системи, пуснати по-късно от Windows 10 версия 1803, имат тази функция.
Свързано: Windows 11 е много по-сигурен от Windows 10: Ето защо
Защо процесорите рядко разчитат на привилегии на пръстен 1 и 2
Пръстените 1 и 2 се използват до голяма степен от драйвери и операционни системи за гости. По-голямата част от кода в тези нива на привилегии също е полу-преназначен. Като такива, по-голямата част от съвременните Windows програми работят така, сякаш системата има само две нива - ядрото и потребителското ниво.
Въпреки това приложенията за виртуализация като VirtualBox и Virtual Machine използват Ring 1 за работа.
Последна дума за привилегиите
Дизайнът на множество пръстени за привилегии се дължи на архитектурата на системата x86. Въпреки това е неудобно да използвате всички нива на привилегии на Ring през цялото време. Това би довело до повишена латентност и проблеми със съвместимостта.
Научете как да намалите използването на RAM на вашия компютър с Windows, като използвате няколко метода за повишаване на производителността на вашия компютър.
Прочетете Следващото
- Сигурност
- Обяснена технология
- Windows
- Компютърна сигурност
- Windows 10
Самюел Гуш е технически писател в MakeUseOf. За всякакви запитвания можете да се свържете с него по имейл на [email protected].
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!
Щракнете тук, за да се абонирате