Gli anelli di protezione della CPU sono livelli strutturali che limitano l'interazione tra le applicazioni installate su un computer e i processi principali. In genere vanno dallo strato più esterno, che è l'anello 3, allo strato più interno, che è l'anello 0, chiamato anche kernel.

L'anello 0 è al centro di tutti i processi di sistema. Chiunque possa controllare il kernel può sostanzialmente controllare tutti gli aspetti di un computer. Per prevenire l'abuso di questo nucleo, gli architetti di sistemi informatici limitano l'interazione a questa zona. Pertanto, la maggior parte dei processi a cui può accedere un utente di computer è limitata a Ring 3. Quindi, come funzionano gli anelli dei privilegi?

Come interagiscono gli anelli dei privilegi

I processi dell'anello 0 operano in modalità supervisore e quindi non richiedono alcun input da parte dell'utente. Interferire con essi potrebbe causare gravi errori di sistema e problemi di sicurezza irrisolvibili. Questo è il motivo per cui sono deliberatamente progettati per essere inaccessibili agli utenti di computer.

instagram viewer

Prendiamo Windows come esempio: l'accesso ai processi Ring 0 da Ring 3 è limitato a poche istruzioni di dati. Per accedere al kernel, le applicazioni in Ring 3 devono effettuare una connessione gestita dalla memoria virtualizzata. Anche allora, pochissime applicazioni sono autorizzate a farlo.

Includono i browser che richiedono l'accesso alla rete e le telecamere che devono stabilire una connessione di rete. Inoltre, queste chiamate di dati sono isolate per evitare che interferiscano direttamente con i processi vitali del sistema.

Alcune versioni precedenti di Windows (come Windows 95/98) avevano meno schermatura tra gli anelli dei privilegi. Questo è uno dei motivi principali per cui erano così instabili e soggetti a errori. Nei sistemi moderni, la sicurezza della memoria del kernel è rafforzata da chip hardware specializzati.

Protezioni attuali della memoria del kernel di Windows contro le intrusioni

Microsoft ha introdotto formidabili protezioni per la memoria del kernel a partire da Windows 10 versione 1803.

Tra i più importanti c'era la protezione DMA del kernel; la funzione olistica è stata progettata per proteggere i personal computer dagli attacchi Direct Memory Access (DMA), in particolare quelli implementati tramite hot plug PCI. La copertura di protezione è stata ampliata nella build 1903 per coprire le porte PCIe interne come gli slot M.2.

Uno dei motivi principali per cui Microsoft ha scelto di fornire protezioni aggiuntive a questi settori è perché i dispositivi PCI sono già pronti per DMA. Questa capacità consente loro di leggere e scrivere sulla memoria di sistema senza richiedere le autorizzazioni del processore di sistema. Questa proprietà è tra i principali motivi per cui i dispositivi PCI hanno prestazioni elevate.

Imparentato: Cosa sono i PC Secured-Core e come si proteggono dai malware?

Le sfumature dei processi di protezione DMA

Windows utilizza i protocolli Input/Output Memory Management Unit (IOMMU) per impedire alle periferiche non autorizzate di eseguire operazioni DMA. Esistono, tuttavia, eccezioni alla regola se i loro driver supportano l'isolamento della memoria eseguito utilizzando DMA Remapping.

Detto questo, sono ancora necessarie autorizzazioni aggiuntive. In genere, all'amministratore del sistema operativo verrà richiesto di fornire l'autorizzazione DMA. Per modificare e automatizzare ulteriormente i processi correlati, le policy DmaGuard MDM possono essere modificate da specialisti IT per determinare come verranno gestiti i driver di rimappatura DMA incompatibili.

Per verificare se il tuo sistema dispone di Kernel DMA Protection, usa il Centro sicurezza e visualizza le impostazioni in Core Isolation Details in Memory Access Protection. È importante notare che solo i sistemi operativi rilasciati dopo la versione 1803 di Windows 10 dispongono di questa funzione.

Imparentato: Windows 11 è molto più sicuro di Windows 10: ecco perché

Perché le CPU si affidano raramente ai privilegi Ring 1 e 2

Gli anelli 1 e 2 sono ampiamente utilizzati dai driver e dai sistemi operativi guest. Anche la maggior parte del codice in questi livelli di privilegio è stata parzialmente riadattata. Pertanto, la maggior parte dei programmi Windows contemporanei funziona come se il sistema avesse solo due livelli: il kernel e il livello utente.

Detto questo, le applicazioni di virtualizzazione come VirtualBox e Virtual Machine utilizzano Ring 1 per funzionare.

Un'ultima parola sui privilegi

Il design degli anelli di privilegi multipli è stato creato grazie all'architettura del sistema x86. Tuttavia, è scomodo utilizzare sempre tutti i livelli di privilegio di Ring. Ciò comporterebbe un aumento della latenza e problemi di compatibilità.

CondividereTweetE-mail
Come liberare la RAM e ridurre l'utilizzo della RAM su Windows

Scopri come ridurre l'utilizzo della RAM sul tuo computer Windows, utilizzando diversi metodi per aumentare le prestazioni del tuo PC.

Leggi Avanti

Argomenti correlati
  • Sicurezza
  • La tecnologia spiegata
  • finestre
  • Sicurezza del computer
  • Windows 10
Circa l'autore
Samuel Gush (20 articoli pubblicati)

Samuel Gush è uno scrittore di tecnologia presso MakeUseOf. Per qualsiasi richiesta puoi contattarlo via e-mail all'indirizzo [email protected].

Altro da Samuel Gush

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti