Securitatea bazată pe virtualizare a fost o caracteristică pe Windows 10 de ani de zile. A trecut sub radar pentru mulți oameni, deoarece Microsoft nu o punea în aplicare; cu toate acestea, acest lucru se va schimba cu Windows 11.
Să aruncăm o privire mai atentă la VBS, să vedem ce este și cum să-l activăm și să îl dezactivăm.
Ce este securitatea bazată pe virtualizare (VBS)?
Virtualization-Based Security (VBS) folosește Windows Hypervisor pentru a izola practic un segment de memorie principală de restul sistemului de operare. Windows folosește această zonă izolată și sigură de memorie pentru a stoca soluții importante de securitate, cum ar fi acreditările de conectare și codul responsabil pentru securitatea Windows, printre altele.
Motivul pentru a găzdui soluții de securitate într-o parte izolată a memoriei este acela de a proteja soluțiile de exploit-uri care urmăresc să învingă aceste protecții. Programele malware vizează adesea mecanismele de securitate încorporate ale Windows pentru a obține acces la resursele critice ale sistemului. De exemplu, codul rău intenționat poate obține acces la resursele la nivel de kernel prin înfrângerea metodelor de autentificare a codului Windows.
Legate de: Ce este Windows 10 Secure Sign-In și cum o activez?
VBS rezolvă această problemă prin separarea soluțiilor de securitate Windows de restul sistemului de operare. Acest lucru face ca Windows să fie mai sigur, deoarece vulnerabilitățile nu pot ocoli protecțiile sistemului de operare deoarece nu au acces la aceste protecții. Una dintre aceste protecții este Hypervisor-Enforced Code Integrity (HVCI) sau Integritatea memoriei.
HVCI folosește VBS pentru a implementa verificări îmbunătățite de integritate a codului. Aceste verificări autentifică driverele și programele în modul kernel pentru a se asigura că provin din surse de încredere. Deci, HVCI asigură că numai codul de încredere este încărcat în memorie.
Pe scurt, VBS este un mecanism prin care Windows păstrează soluțiile critice de securitate separate de orice altceva. În cazul unei breșe de sistem, soluțiile și informațiile protejate de VBS vor rămâne active, deoarece codul rău intenționat nu le poate infiltra și dezactiva/ocoli.
Nevoia de securitate bazată pe virtualizare în Windows
Pentru a înțelege nevoia Windows 11 pentru VBS, trebuie să înțelegem amenințările pe care VBS este destinat să le elimine. VBS este în principal un mecanism de protecție împotriva codului rău intenționat pe care mecanismele tradiționale de securitate nu le pot gestiona.
Cu alte cuvinte, VBS își propune să învingă malware-ul în modul kernel.
Legate de: Care este diferența dintre malware, viruși de computer și viermi?
Nucleul este nucleul oricărui sistem de operare. Este codul care gestionează totul și permite diferitelor componente hardware să lucreze împreună. În general, programele utilizatorului nu rulează în modul kernel. Ele rulează în modul utilizator. Programele în modul utilizator au capacități limitate, deoarece nu au permisiuni ridicate. De exemplu, un program în modul utilizator nu poate suprascrie spațiul de adresă virtuală al unui alt program și nu poate afecta funcționarea acestuia.
Programele în modul kernel, după cum sugerează și numele, au acces deplin la nucleul Windows și, la rândul lor, acces deplin la resursele Windows. Aceștia pot efectua apeluri de sistem, pot accesa date critice și se pot conecta la servere la distanță fără obstacole.
Pe scurt, programele în modul kernel au permisiuni mai mari decât chiar programe antivirus. Deci, ele pot ocoli firewall-urile și alte protecții configurate de Windows și de aplicații terțe.
În multe cazuri, Windows nici măcar nu va ști că există cod rău intenționat cu acces la nivel de kernel. Acest lucru face ca detectarea malware-ului în modul kernel să fie extrem de dificilă sau, în unele cazuri, chiar imposibilă.
VBS își propune să schimbe acest lucru.
După cum sa menționat în secțiunea anterioară, VBS creează o regiune sigură de memorie folosind Windows Hypervisor. Windows Hypervisor are cel mai înalt nivel de permisiuni din sistem. Poate verifica și impune restricții asupra memoriei sistemului.
Deci, dacă un program malware în modul kernel a modificat paginile din memoria sistemului, verificările de integritate a codului sunt realizate de hypervisorul examinează paginile de memorie pentru posibile încălcări ale integrității în memoria securizată regiune. Numai atunci când o bucată de cod primește un semnal verde de la aceste verificări de integritate este făcută executabilă în afara acestei regiuni de memorie.
Pe scurt, Windows are nevoie de VBS pentru a minimiza riscul apariției malware-ului în modul kernel, în plus față de tratarea codului rău intenționat în modul utilizator.
Cum folosește Windows 11 VBS?
Dacă aruncăm o privire atentă la cerințele hardware ale Windows 11, putem vedea că majoritatea lucrurilor pe care Microsoft le impune pentru un PC cu Windows 11 sunt necesare pentru ca VBS să funcționeze. Microsoft detaliază hardware-ul necesar pentru ca VBS să funcționeze pe site-ul său web, inclusiv:
- Un procesor pe 64 de biți cu funcții de accelerare hardware, cum ar fi Intel VT-X și AMD-V
- Trusted Platform Module (TPM) 2.0
- UEFI
- Drivere compatibile cu Hypervisor-Enforced Code Integrity (HVCI).
Din această listă, este destul de clar că cerințele hardware majore ale Windows 11, inclusiv procesoarele Intel a 8-a generație sau mai sus, sunt acolo pentru a facilita VBS și caracteristicile pe care le permite. O astfel de caracteristică este Hypervisor-Enforced Code Integrity (HVCI).
Amintiți-vă că VBS utilizează Windows Hypervisor pentru a construi un mediu de memorie virtuală separat de restul sistemului de operare. Acest mediu acționează ca rădăcină a încrederii sistemului de operare. Cu alte cuvinte, doar codul și mecanismele de securitate care locuiesc în acest mediu virtual sunt de încredere. Programele și soluțiile care se află în afara, inclusiv orice cod în mod kernel, nu sunt de încredere până când nu sunt autentificate. HVCI este o componentă cheie care întărește mediul virtual pe care VBS îl creează.
În interiorul regiunii de memorie virtuală, HVCI verifică codul în modul kernel pentru încălcări de integritate. Codul în mod kernel în discuție poate aloca memoria numai dacă codul provine dintr-o sursă de încredere și dacă alocările nu reprezintă nicio amenințare pentru securitatea sistemului.
După cum puteți vedea, HVCI este o mare problemă. Prin urmare, Windows 11 activează caracteristica în mod implicit pe fiecare sistem compatibil.
Cum să vezi dacă VBS este activat pe computerul tău
Microsoft activează implicit VBS pe mașinile compatibile pre-construite și OEM Windows 11. Din păcate, VBS poate reduce performanța cu până la 25%. Deci, dacă rulați Windows 11 și nu aveți nevoie de securitate de vârf, asigurați-vă că dezactivați VBS.
Pentru a verifica că VBS este activat pe computer, apăsați butonul Tasta Windows, tastați „informații de sistem” și alegeți rezultatul relevant. Odată ce aplicația se deschide, derulați în jos la Securitate bazată pe virtualizare și vezi dacă este activat.
Pentru a activa/dezactiva VBS, apăsați tasta Windows, tastați „core izolare” și alegeți rezultatul relevant. În Izolarea miezului secțiune, comutați Integritatea memoriei Pornit/Oprit.
În cele din urmă, reporniți computerul.
VBS poate face Windows 11 mult mai sigur... dar Există dezavantaje
Caracteristicile mari de securitate ale Windows 11, cum ar fi HVCI, se bazează în mare măsură pe VBS, din motive întemeiate. VBS este o modalitate eficientă de a învinge codul rău intenționat și de a proteja sistemul de operare de breșele de securitate. Dar, deoarece VBS se bazează pe virtualizare, poate consuma o bună parte din performanța sistemului dumneavoastră.
Pentru clienții companiei Microsoft, această denivelare de securitate, chiar și atunci când este vorba de prețul performanței, este o problemă. Dar pentru oamenii obișnuiți care doresc o experiență Windows rapidă, în special în timpul jocurilor, costul de performanță al VBS poate fi greu de înghițit.
Din fericire, Microsoft vă permite să dezactivați VBS pe computer. Dar nu vă faceți griji cu privire la dezactivarea VBS. Windows 11 este mult mai sigur decât Windows 10 chiar și fără VBS.
De la modulele de asistență de încredere la UEFI Secure Boot, Windows 11 va intensifica jocul de securitate și va depăși cu kilometri pe fratele său mai mare.
Citiți în continuare
- Windows
- Windows 11
- Securitate
- Securitate cibernetică
Fawad este un scriitor independent cu normă întreagă. Îi place tehnologia și mâncarea. Când nu mănâncă sau nu scrie despre Windows, fie joacă jocuri video, fie visează cu ochii deschiși la călătorii.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Click aici pentru a te abona