Inelele de protecție ale CPU sunt straturi structurale care limitează interacțiunea dintre aplicațiile instalate pe un computer și procesele de bază. Acestea variază de obicei de la stratul exterior, care este Inelul 3, până la stratul cel mai interior, care este Inelul 0, denumit și nucleu.

Ring 0 este în centrul tuturor proceselor de sistem. Oricine poate controla nucleul poate controla practic toate aspectele unui computer. Pentru a preveni abuzul asupra acestui nucleu, arhitecții sistemelor informatice limitează interacțiunea la această zonă. Ca atare, majoritatea proceselor care pot fi accesate de un utilizator de computer sunt limitate la Ring 3. Deci, cum funcționează inelele de privilegii?

Cum interacționează inelele de privilegii

Procesele Ring 0 operează în modul supervizor și, prin urmare, nu necesită nicio intrare de utilizator. Interferența cu acestea ar putea cauza erori majore de sistem și probleme de securitate de nerezolvat. Acesta este motivul pentru care sunt concepute în mod deliberat pentru a fi inaccesibile utilizatorilor de computere.

instagram viewer

Să luăm Windows ca exemplu: accesul la procesele Ring 0 de către Ring 3 este limitat la câteva instrucțiuni de date. Pentru a accesa nucleul, aplicațiile din Ring 3 trebuie să facă o conexiune care este gestionată de memoria virtualizată. Chiar și atunci, foarte puține aplicații au voie să facă acest lucru.

Acestea includ browsere care necesită acces la rețea și camere care trebuie să facă o conexiune la rețea. În plus, aceste apeluri de date sunt izolate pentru a le împiedica să interfereze direct cu procesele vitale ale sistemului.

Unele versiuni anterioare de Windows (cum ar fi Windows 95/98) aveau mai puțină protecție între inelele de privilegii. Acesta este printre principalele motive pentru care erau atât de instabili și predispuși la erori. În sistemele moderne, securitatea memoriei nucleului este întărită de cipuri hardware specializate.

Protecția actuală a memoriei Kernel-ului Windows împotriva intruziunilor

Microsoft a introdus protecții formidabile pentru memoria kernelului începând cu Windows 10 versiunea 1803.

Printre cele mai notabile a fost Kernel DMA Protection; caracteristica holistică a fost concepută pentru a proteja computerele personale împotriva atacurilor de acces direct la memorie (DMA), în special a celor implementate prin conexiuni PCI. Acoperirea de protecție a fost extinsă în versiunea 1903 pentru a acoperi porturile interne PCIe, cum ar fi sloturile M.2.

Unul dintre principalele motive pentru care Microsoft a ales să ofere protecții suplimentare acestor sectoare este faptul că dispozitivele PCI sunt deja capabile de DMA. Această capacitate le permite să citească și să scrie în memoria sistemului fără a necesita permisiuni pentru procesorul de sistem. Această proprietate este printre principalele motive pentru care dispozitivele PCI au o performanță ridicată.

Legate de: Ce sunt PC-urile cu nuclee securizate și cum se protejează împotriva programelor malware?

Nuanțele proceselor de protecție DMA

Windows utilizează protocoale IOMMU (Input/Output Memory Management Unit) pentru a bloca perifericele neautorizate să efectueze operațiuni DMA. Există, totuși, excepții de la regulă dacă driverele lor acceptă izolarea memoriei executată folosind remaparea DMA.

Acestea fiind spuse, sunt încă necesare permisiuni suplimentare. De obicei, administratorului sistemului de operare i se va solicita să furnizeze autorizarea DMA. Pentru a modifica și automatiza în continuare procesele aferente, politicile DmaGuard MDM pot fi modificate de specialiștii IT pentru a determina modul în care vor fi gestionate driverele de remapare DMA incompatibile.

Pentru a verifica dacă sistemul dvs. are protecția Kernel DMA, utilizați Centrul de securitate și vizualizați setările din Core Isolation Details sub Memory Access Protection. Este important de reținut că numai sistemele de operare lansate mai târziu de Windows 10 versiunea 1803 au această caracteristică.

Legate de: Windows 11 este mult mai sigur decât Windows 10: iată de ce

De ce CPU-urile se bazează rar pe privilegiile Ring 1 și 2

Inelele 1 și 2 sunt utilizate în mare măsură de drivere și sisteme de operare invitate. Majoritatea codului din aceste niveluri de privilegii au fost, de asemenea, semi-reutilizate. Ca atare, majoritatea programelor Windows contemporane funcționează ca și cum sistemul ar avea doar două niveluri — kernel și nivel de utilizator.

Acestea fiind spuse, aplicațiile de virtualizare precum VirtualBox și Virtual Machine utilizează Ring 1 pentru a funcționa.

Un ultim cuvânt despre privilegii

Designul inelelor de privilegii multiple a apărut datorită arhitecturii sistemului x86. Cu toate acestea, este incomod să folosiți toate nivelurile de privilegii Ring tot timpul. Acest lucru ar duce la probleme de latență și compatibilitate crescute.

AcțiuneTweetE-mail
Cum să eliberați RAM și să reduceți utilizarea RAM pe Windows

Aflați cum să reduceți utilizarea RAM pe computerul Windows, folosind mai multe metode pentru a crește performanța computerului.

Citiți în continuare

Subiecte asemănătoare
  • Securitate
  • Tehnologia explicată
  • Windows
  • Securitatea calculatorului
  • Windows 10
Despre autor
Samuel Gush (20 articole publicate)

Samuel Gush este un scriitor de tehnologie la MakeUseOf. Pentru orice întrebări îl puteți contacta prin e-mail la [email protected].

Mai multe de la Samuel Gush

Aboneaza-te la newsletter-ul nostru

Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Click aici pentru a te abona