Кольца защиты ЦП - это структурные уровни, которые ограничивают взаимодействие между установленными на компьютере приложениями и основными процессами. Обычно они варьируются от самого внешнего слоя, который представляет собой кольцо 3, до самого внутреннего слоя, который представляет собой кольцо 0, также называемый ядром.

Кольцо 0 лежит в основе всех системных процессов. Любой, кто может управлять ядром, может контролировать все аспекты компьютера. Чтобы предотвратить злоупотребление этим ядром, архитекторы компьютерных систем ограничивают взаимодействие этой зоной. Таким образом, большинство процессов, к которым может получить доступ пользователь компьютера, ограничены кольцом 3. Так как же работают кольца привилегий?

Как взаимодействуют кольца привилегий

Процессы Ring 0 работают в режиме супервизора и поэтому не требуют вмешательства пользователя. Вмешательство в них может вызвать серьезные системные ошибки и неразрешимые проблемы с безопасностью. Вот почему они специально созданы так, чтобы быть недоступными для пользователей компьютеров.

instagram viewer

Возьмем для примера Windows: доступ к процессам Ring 0 для процессов Ring 3 ограничен несколькими инструкциями по данным. Чтобы получить доступ к ядру, приложения в кольце 3 должны установить соединение, которое обрабатывается виртуальной памятью. Даже в этом случае очень немногие приложения могут это делать.

К ним относятся браузеры, которым требуется доступ к сети, и камеры, которым необходимо сетевое соединение. Кроме того, эти вызовы данных изолированы, чтобы предотвратить их прямое вмешательство в жизненно важные системные процессы.

Некоторые более ранние версии Windows (например, Windows 95/98) имели меньшую защиту между кольцами привилегий. Это одна из основных причин, почему они были такими нестабильными и склонными к ошибкам. В современных системах безопасность памяти ядра усиливается специализированными аппаратными микросхемами.

Текущая защита памяти ядра Windows от вторжений

Microsoft представила надежную защиту памяти ядра, начиная с Windows 10 версии 1803.

Среди наиболее заметных была защита ядра DMA; эта целостная функция была разработана для защиты персональных компьютеров от атак прямого доступа к памяти (DMA), особенно тех, которые реализованы с помощью «горячей» замены PCI. Покрытие защиты было расширено в сборке 1903, чтобы покрыть внутренние порты PCIe, такие как слоты M.2.

Одна из основных причин, по которой Microsoft решила обеспечить дополнительную защиту этих секторов, заключается в том, что устройства PCI уже «из коробки» поддерживают DMA. Эта возможность позволяет им читать и записывать в системную память, не требуя разрешений системного процессора. Это свойство является одной из основных причин высокой производительности PCI-устройств.

Связанный: Что такое ПК с защищенным ядром и как они защищают от вредоносного ПО?

Нюансы процессов защиты прямого доступа к памяти

Windows использует протоколы модуля управления памятью ввода / вывода (IOMMU), чтобы блокировать выполнение операций прямого доступа к памяти неавторизованными периферийными устройствами. Однако есть исключения из этого правила, если их драйверы поддерживают изоляцию памяти, выполняемую с помощью DMA Remapping.

Тем не менее, по-прежнему требуются дополнительные разрешения. Обычно администратору ОС предлагается предоставить авторизацию DMA. Для дальнейшего изменения и автоматизации связанных процессов ИТ-специалисты могут изменять политики DmaGuard MDM, чтобы определить, как будут обрабатываться несовместимые драйверы переназначения DMA.

Чтобы проверить, установлена ​​ли в вашей системе защита DMA ядра, используйте Центр безопасности и просмотрите параметры в разделе «Сведения об изоляции ядра» в разделе «Защита доступа к памяти». Важно отметить, что эта функция есть только в операционных системах, выпущенных позже Windows 10 версии 1803.

Связанный: Windows 11 намного безопаснее, чем Windows 10: вот почему

Почему процессоры редко полагаются на привилегии кольца 1 и 2

Кольца 1 и 2 в основном используются драйверами и гостевыми операционными системами. Большая часть кода на этих уровнях привилегий также была частично перепрофилирована. Таким образом, большинство современных программ Windows работают так, как если бы система имела только два уровня - уровень ядра и уровень пользователя.

Тем не менее, приложения виртуализации, такие как VirtualBox и Virtual Machine, используют для работы Ring 1.

Последнее слово о привилегиях

Дизайн нескольких колец привилегий появился благодаря архитектуре системы x86. Однако неудобно постоянно использовать все уровни привилегий Ring. Это приведет к увеличению задержки и проблемам совместимости.

ДелитьсяТвитнутьЭл. адрес
Как освободить оперативную память и уменьшить ее использование в Windows

Узнайте, как уменьшить использование оперативной памяти на вашем компьютере с Windows, используя несколько методов для повышения производительности вашего ПК.

Читать далее

Похожие темы
  • Безопасность
  • Объяснение технологии
  • Окна
  • Компьютерная безопасность
  • Windows 10
Об авторе
Самуэль Гуш (Опубликовано 20 статей)

Сэмюэл Гуш - технический писатель MakeUseOf. По любым вопросам вы можете связаться с ним по электронной почте [email protected].

Ещё от Samuel Gush

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться