Кольца защиты ЦП - это структурные уровни, которые ограничивают взаимодействие между установленными на компьютере приложениями и основными процессами. Обычно они варьируются от самого внешнего слоя, который представляет собой кольцо 3, до самого внутреннего слоя, который представляет собой кольцо 0, также называемый ядром.
Кольцо 0 лежит в основе всех системных процессов. Любой, кто может управлять ядром, может контролировать все аспекты компьютера. Чтобы предотвратить злоупотребление этим ядром, архитекторы компьютерных систем ограничивают взаимодействие этой зоной. Таким образом, большинство процессов, к которым может получить доступ пользователь компьютера, ограничены кольцом 3. Так как же работают кольца привилегий?
Как взаимодействуют кольца привилегий
Процессы Ring 0 работают в режиме супервизора и поэтому не требуют вмешательства пользователя. Вмешательство в них может вызвать серьезные системные ошибки и неразрешимые проблемы с безопасностью. Вот почему они специально созданы так, чтобы быть недоступными для пользователей компьютеров.
Возьмем для примера Windows: доступ к процессам Ring 0 для процессов Ring 3 ограничен несколькими инструкциями по данным. Чтобы получить доступ к ядру, приложения в кольце 3 должны установить соединение, которое обрабатывается виртуальной памятью. Даже в этом случае очень немногие приложения могут это делать.
К ним относятся браузеры, которым требуется доступ к сети, и камеры, которым необходимо сетевое соединение. Кроме того, эти вызовы данных изолированы, чтобы предотвратить их прямое вмешательство в жизненно важные системные процессы.
Некоторые более ранние версии Windows (например, Windows 95/98) имели меньшую защиту между кольцами привилегий. Это одна из основных причин, почему они были такими нестабильными и склонными к ошибкам. В современных системах безопасность памяти ядра усиливается специализированными аппаратными микросхемами.
Текущая защита памяти ядра Windows от вторжений
Microsoft представила надежную защиту памяти ядра, начиная с Windows 10 версии 1803.
Среди наиболее заметных была защита ядра DMA; эта целостная функция была разработана для защиты персональных компьютеров от атак прямого доступа к памяти (DMA), особенно тех, которые реализованы с помощью «горячей» замены PCI. Покрытие защиты было расширено в сборке 1903, чтобы покрыть внутренние порты PCIe, такие как слоты M.2.
Одна из основных причин, по которой Microsoft решила обеспечить дополнительную защиту этих секторов, заключается в том, что устройства PCI уже «из коробки» поддерживают DMA. Эта возможность позволяет им читать и записывать в системную память, не требуя разрешений системного процессора. Это свойство является одной из основных причин высокой производительности PCI-устройств.
Связанный: Что такое ПК с защищенным ядром и как они защищают от вредоносного ПО?
Нюансы процессов защиты прямого доступа к памяти
Windows использует протоколы модуля управления памятью ввода / вывода (IOMMU), чтобы блокировать выполнение операций прямого доступа к памяти неавторизованными периферийными устройствами. Однако есть исключения из этого правила, если их драйверы поддерживают изоляцию памяти, выполняемую с помощью DMA Remapping.
Тем не менее, по-прежнему требуются дополнительные разрешения. Обычно администратору ОС предлагается предоставить авторизацию DMA. Для дальнейшего изменения и автоматизации связанных процессов ИТ-специалисты могут изменять политики DmaGuard MDM, чтобы определить, как будут обрабатываться несовместимые драйверы переназначения DMA.
Чтобы проверить, установлена ли в вашей системе защита DMA ядра, используйте Центр безопасности и просмотрите параметры в разделе «Сведения об изоляции ядра» в разделе «Защита доступа к памяти». Важно отметить, что эта функция есть только в операционных системах, выпущенных позже Windows 10 версии 1803.
Связанный: Windows 11 намного безопаснее, чем Windows 10: вот почему
Почему процессоры редко полагаются на привилегии кольца 1 и 2
Кольца 1 и 2 в основном используются драйверами и гостевыми операционными системами. Большая часть кода на этих уровнях привилегий также была частично перепрофилирована. Таким образом, большинство современных программ Windows работают так, как если бы система имела только два уровня - уровень ядра и уровень пользователя.
Тем не менее, приложения виртуализации, такие как VirtualBox и Virtual Machine, используют для работы Ring 1.
Последнее слово о привилегиях
Дизайн нескольких колец привилегий появился благодаря архитектуре системы x86. Однако неудобно постоянно использовать все уровни привилегий Ring. Это приведет к увеличению задержки и проблемам совместимости.
Узнайте, как уменьшить использование оперативной памяти на вашем компьютере с Windows, используя несколько методов для повышения производительности вашего ПК.
Читать далее
- Безопасность
- Объяснение технологии
- Окна
- Компьютерная безопасность
- Windows 10
Сэмюэл Гуш - технический писатель MakeUseOf. По любым вопросам вы можете связаться с ним по электронной почте [email protected].
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Нажмите здесь, чтобы подписаться