A CPU védőgyűrűi olyan szerkezeti rétegek, amelyek korlátozzák a számítógépre telepített alkalmazások és az alapvető folyamatok közötti interakciót. Általában a legkülső rétegtől, amely a 3-as gyűrű, a legbelső rétegig, a 0-ás gyűrűig terjednek, amelyet kernelnek is neveznek.

A 0 gyűrű az összes rendszerfolyamat magja. Bárki, aki tudja irányítani a kernelt, alapvetően a számítógép minden aspektusát tudja irányítani. Az ezzel a maggal való visszaélés megelőzése érdekében a számítógépes rendszertervezők erre a zónára korlátozzák az interakciót. Mint ilyen, a számítógép-felhasználók által elérhető legtöbb folyamat a 3-as gyűrűre korlátozódik. Tehát hogyan működnek a privilégiumgyűrűk?

Hogyan hatnak egymásra a privilégiumgyűrűk

A 0-ás gyűrűs folyamatok felügyelő módban működnek, így nem igényelnek felhasználói bevitelt. Ezek megzavarása komoly rendszerhibákat és megoldhatatlan biztonsági problémákat okozhat. Ez az oka annak, hogy szándékosan úgy tervezték őket, hogy a számítógép-felhasználók számára hozzáférhetetlenek legyenek.

instagram viewer

Vegyük például a Windowst: a Ring 0-hoz a Ring 3-folyamatokhoz való hozzáférés néhány adatutasításra korlátozódik. A kernel eléréséhez a Ring 3 alkalmazásainak virtualizált memória által kezelt kapcsolatot kell létrehozniuk. Még akkor is nagyon kevés alkalmazás számára engedélyezett ez.

Ide tartoznak a hálózati hozzáférést igénylő böngészők és a hálózati csatlakozáshoz szükséges kamerák. Ezenkívül ezek az adathívások szigetelve vannak, hogy megakadályozzák, hogy közvetlenül zavarják a létfontosságú rendszerfolyamatokat.

Egyes korábbi Windows-verziók (például a Windows 95/98) kevésbé védettek a jogosultsági gyűrűk között. Ez az egyik fő oka annak, hogy miért voltak olyan instabilok és hajlamosak a hibákra. A modern rendszerekben a kernelmemória biztonságát speciális hardveres chipek erősítik meg.

A Windows kernelmemória jelenlegi védelme a behatolásokkal szemben

A Microsoft a Windows 10 1803-as verziójától kezdve hatalmas védelmet vezetett be a kernelmemóriában.

A legfigyelemreméltóbb a Kernel DMA védelme volt; a holisztikus funkciót a személyi számítógépek védelmére tervezték a közvetlen memóriahozzáférés (DMA) támadásaival szemben, különösen a PCI hot plug-okon keresztül végrehajtott támadásokkal szemben. A védelmi lefedettséget az 1903-as buildben kiterjesztették a belső PCIe portokra, például az M.2 bővítőhelyekre.

Az egyik fő ok, amiért a Microsoft úgy döntött, hogy további védelmet biztosít ezeknek a szektoroknak, az az, hogy a PCI-eszközök már a dobozból is DMA-képesek. Ez a képesség lehetővé teszi számukra a rendszermemória olvasását és írását anélkül, hogy rendszerprocesszor-engedélyekre lenne szükség. Ez a tulajdonság az egyik fő oka annak, hogy a PCI-eszközök nagy teljesítményűek.

Összefüggő: Mik azok a Secured Core PC-k, és hogyan védekeznek a rosszindulatú programok ellen?

A DMA-védelmi folyamatok árnyalatai

A Windows az Input/Output Memory Management Unit (IOMMU) protokollokat használja, hogy megakadályozza a jogosulatlan perifériák DMA-műveleteinek végrehajtását. Vannak azonban kivételek a szabály alól, ha az illesztőprogramjaik támogatják a DMA újratérképezéssel végrehajtott memórialeválasztást.

Ennek ellenére további engedélyekre van szükség. Általában az operációs rendszer adminisztrátorát kérik a DMA-engedély megadására. A kapcsolódó folyamatok további módosítása és automatizálása érdekében a DmaGuard MDM-házirendeket az IT-szakemberek módosíthatják, hogy meghatározzák, hogyan kezeljék a nem kompatibilis DMA Remapping illesztőprogramokat.

Ha ellenőrizni szeretné, hogy a rendszer rendelkezik-e Kernel DMA-védelemmel, használja a Security Centert, és tekintse meg a beállításokat a Core Isolation Details részben a Memória hozzáférés védelme alatt. Fontos megjegyezni, hogy csak a Windows 10 1803-as verziója után kiadott operációs rendszerek rendelkeznek ezzel a funkcióval.

Összefüggő: A Windows 11 sokkal biztonságosabb, mint a Windows 10: Íme, miért

Miért támaszkodnak a CPU-k ritkán az 1. és 2. csengetési jogosultságokra?

Az 1. és 2. gyűrűt nagyrészt az illesztőprogramok és a vendég operációs rendszerek használják. A legtöbb kód ezeken a jogosultsági szinteken szintén félig újrahasznosított. Mint ilyen, a kortárs Windows-programok többsége úgy működik, mintha a rendszernek csak két szintje lenne: a kernel és a felhasználói szint.

Ennek ellenére a virtualizációs alkalmazások, mint például a VirtualBox és a Virtual Machine, a Ring 1-et használják a működéshez.

Utolsó szó a kiváltságokról

A többszörös privilégiumgyűrűs kialakítás az x86 rendszerarchitektúrának köszönhető. Kényelmetlen azonban az összes Csengetési jogosultsági szintet folyamatosan használni. Ez megnövekedett késleltetési és kompatibilitási problémákhoz vezet.

RészvényCsipogEmail
RAM felszabadítása és RAM-használat csökkentése Windows rendszeren

Ismerje meg, hogyan csökkentheti a RAM-használatot Windows rendszerű számítógépén, és többféle módszerrel növelheti számítógépe teljesítményét.

Olvassa el a következőt

Kapcsolódó témák
  • Biztonság
  • Technológia magyarázata
  • ablakok
  • Számítógép biztonság
  • Windows 10
A szerzőről
Samuel Gush (20 publikált cikk)

Samuel Gush a MakeUseOf technológiai írója. Bármilyen kérdés esetén felveheti vele a kapcsolatot a [email protected] e-mail címen.

Továbbiak Samuel Gushtól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez