CPU-Schutzringe sind strukturelle Schichten, die die Interaktion zwischen installierten Anwendungen auf einem Computer und Kernprozessen begrenzen. Sie reichen typischerweise von der äußersten Schicht, die Ring 3 ist, bis zur innersten Schicht, die Ring 0 ist, auch als Kernel bezeichnet.
Ring 0 ist der Kern aller Systemprozesse. Jeder, der den Kernel kontrollieren kann, kann im Grunde alle Aspekte eines Computers kontrollieren. Um einen Missbrauch dieses Kerns zu verhindern, beschränken Computersystemarchitekten die Interaktion auf diese Zone. Daher sind die meisten Prozesse, auf die ein Computerbenutzer zugreifen kann, auf Ring 3 beschränkt. Wie funktionieren Privilegienringe?
Wie die Privilege Rings interagieren
Ring 0-Prozesse arbeiten im Supervisor-Modus und erfordern daher keine Benutzereingaben. Eine Störung kann zu schwerwiegenden Systemfehlern und unlösbaren Sicherheitsproblemen führen. Aus diesem Grund sind sie bewusst so gestaltet, dass sie für Computerbenutzer nicht zugänglich sind.
Nehmen wir als Beispiel Windows: Der Zugriff auf Ring 0 durch Ring 3-Prozesse ist auf wenige Datenanweisungen beschränkt. Um auf den Kernel zuzugreifen, müssen Anwendungen in Ring 3 eine Verbindung herstellen, die von virtualisiertem Speicher verwaltet wird. Selbst dann ist dies nur sehr wenigen Anwendungen erlaubt.
Dazu gehören Browser, die einen Netzwerkzugriff benötigen, und Kameras, die eine Netzwerkverbindung herstellen müssen. Darüber hinaus sind diese Datenaufrufe isoliert, um zu verhindern, dass sie direkt in wichtige Systemprozesse eingreifen.
Einige frühere Windows-Versionen (wie Windows 95/98) hatten weniger Abschirmung zwischen den Berechtigungsringen. Dies ist einer der Hauptgründe, warum sie so instabil und fehleranfällig waren. In modernen Systemen wird die Sicherheit des Kernelspeichers durch spezielle Hardwarechips verstärkt.
Aktuelle Windows-Kernel-Speicherschutz gegen Eindringlinge
Microsoft hat ab Windows 10, Version 1803, beeindruckende Schutzmaßnahmen für den Kernelspeicher eingeführt.
Zu den bemerkenswertesten gehörte Kernel DMA Protection; Die ganzheitliche Funktion wurde entwickelt, um PCs vor Direct Memory Access (DMA)-Angriffen zu schützen, insbesondere solchen, die über PCI-Hotplugs implementiert werden. Die Schutzabdeckung wurde in Build 1903 erweitert, um interne PCIe-Ports wie M.2-Steckplätze abzudecken.
Einer der Hauptgründe, warum Microsoft diesen Sektoren zusätzlichen Schutz bietet, liegt darin, dass PCI-Geräte bereits standardmäßig DMA-fähig sind. Diese Fähigkeit ermöglicht es ihnen, den Systemspeicher zu lesen und zu schreiben, ohne dass Systemprozessorberechtigungen erforderlich sind. Diese Eigenschaft ist einer der Hauptgründe für die hohe Leistung von PCI-Geräten.
Verwandt: Was sind Secured-Core-PCs und wie schützen sie vor Malware?
Die Nuancen von DMA-Schutzprozessen
Windows verwendet Protokolle der Input/Output Memory Management Unit (IOMMU), um nicht autorisierte Peripheriegeräte an der Ausführung von DMA-Operationen zu hindern. Es gibt jedoch Ausnahmen von der Regel, wenn ihre Treiber die Speicherisolierung unterstützen, die mit DMA-Neuzuordnung ausgeführt wird.
Es sind jedoch weiterhin zusätzliche Berechtigungen erforderlich. Normalerweise wird der Betriebssystemadministrator aufgefordert, die DMA-Autorisierung bereitzustellen. Um verwandte Prozesse weiter zu modifizieren und zu automatisieren, können die DmaGuard MDM-Richtlinien von IT-Spezialisten geändert werden, um zu bestimmen, wie inkompatible DMA-Neuzuordnungstreiber behandelt werden.
Um zu überprüfen, ob Ihr System über einen Kernel-DMA-Schutz verfügt, verwenden Sie das Security Center und zeigen Sie die Einstellungen in Core Isolation Details unter Memory Access Protection an. Es ist wichtig zu beachten, dass nur Betriebssysteme, die später als Windows 10 Version 1803 veröffentlicht wurden, über diese Funktion verfügen.
Verwandt: Windows 11 ist viel sicherer als Windows 10: Hier ist der Grund
Warum CPUs selten auf die Privilegien von Ring 1 und 2 angewiesen sind
Die Ringe 1 und 2 werden hauptsächlich von Treibern und Gastbetriebssystemen verwendet. Der größte Teil des Codes in diesen Berechtigungsstufen wurde auch teilweise umfunktioniert. Daher arbeiten die meisten modernen Windows-Programme so, als ob das System nur zwei Ebenen hätte – die Kernel- und die Benutzerebene.
Allerdings verwenden Virtualisierungsanwendungen wie VirtualBox und Virtual Machine Ring 1 für den Betrieb.
Ein letztes Wort zu Privilegien
Das Design mit mehreren Privilegienringen entstand aufgrund der x86-Systemarchitektur. Es ist jedoch unpraktisch, ständig alle Ring-Berechtigungsstufen zu verwenden. Dies würde zu erhöhten Latenz- und Kompatibilitätsproblemen führen.
Erfahren Sie, wie Sie die RAM-Auslastung auf Ihrem Windows-Computer reduzieren können, indem Sie verschiedene Methoden verwenden, um die Leistung Ihres PCs zu steigern.
Weiter lesen
- Sicherheit
- Technologie erklärt
- Fenster
- Computersicherheit
- Windows 10
Samuel Gush ist Tech-Autor bei MakeUseOf. Bei Fragen können Sie ihn per E-Mail unter [email protected] kontaktieren.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um zu abonnieren