CPU-beschermingsringen zijn structurele lagen die de interactie tussen geïnstalleerde applicaties op een computer en kernprocessen beperken. Ze variëren meestal van de buitenste laag, dat is Ring 3, tot de binnenste laag, dat is Ring 0, ook wel de kern genoemd.
Ring 0 vormt de kern van alle systeemprocessen. Iedereen die de kernel kan besturen, kan in principe alle aspecten van een computer besturen. Om misbruik van deze kern te voorkomen, beperken computersysteemarchitecten de interactie tot deze zone. Als zodanig zijn de meeste processen die toegankelijk zijn voor een computergebruiker beperkt tot Ring 3. Dus hoe werken privilegeringen?
Hoe de Privilege-ringen op elkaar inwerken
Ring 0-processen werken in de supervisormodus en vereisen dus geen gebruikersinvoer. Als u zich ermee bemoeit, kan dit leiden tot grote systeemfouten en onoplosbare beveiligingsproblemen. Daarom zijn ze bewust zo ontworpen dat ze niet toegankelijk zijn voor computergebruikers.
Laten we Windows als voorbeeld nemen: toegang tot Ring 0 by Ring 3-processen is beperkt tot enkele gegevensinstructies. Om toegang te krijgen tot de kernel, moeten applicaties in Ring 3 een verbinding maken die wordt afgehandeld door gevirtualiseerd geheugen. Zelfs dan zijn maar heel weinig applicaties toegestaan om dit te doen.
Ze omvatten browsers die netwerktoegang vereisen en camera's die een netwerkverbinding moeten maken. Bovendien zijn deze data-oproepen geïsoleerd om te voorkomen dat ze direct interfereren met vitale systeemprocessen.
Sommige eerdere Windows-versies (zoals Windows 95/98) hadden minder afscherming tussen privilege Rings. Dit is een van de belangrijkste redenen waarom ze zo onstabiel en foutgevoelig waren. In moderne systemen wordt de beveiliging van het kernelgeheugen versterkt door gespecialiseerde hardwarechips.
Huidige Windows-kernelgeheugenbeveiligingen tegen indringers
Microsoft introduceerde formidabele beveiligingen voor het kernelgeheugen vanaf Windows 10 versie 1803.
Een van de meest opvallende was Kernel DMA Protection; de holistische functie is ontworpen om personal computers te beschermen tegen Direct Memory Access (DMA)-aanvallen, met name die welke worden geïmplementeerd via PCI-hotplugs. De beschermingsdekking werd in build 1903 uitgebreid om interne PCIe-poorten zoals M.2-slots te dekken.
Een van de belangrijkste redenen waarom Microsoft ervoor heeft gekozen om deze sectoren extra bescherming te bieden, is omdat PCI-apparaten standaard al DMA-compatibel zijn. Deze mogelijkheid stelt hen in staat om te lezen en te schrijven naar het systeemgeheugen zonder dat hiervoor toestemming van de systeemprocessor nodig is. Deze eigenschap is een van de belangrijkste redenen waarom PCI-apparaten hoge prestaties leveren.
Verwant: Wat zijn Secured-Core-pc's en hoe beschermen ze tegen malware?
De nuances van DMA-beschermingsprocessen
Windows gebruikt IOMMU-protocollen (Input/Output Memory Management Unit) om te voorkomen dat niet-geautoriseerde randapparatuur DMA-bewerkingen uitvoert. Er zijn echter uitzonderingen op de regel als hun stuurprogramma's geheugenisolatie ondersteunen die wordt uitgevoerd met DMA Remapping.
Dat gezegd hebbende, zijn er nog steeds aanvullende machtigingen vereist. Doorgaans wordt de beheerder van het besturingssysteem gevraagd om DMA-autorisatie te geven. Om gerelateerde processen verder aan te passen en te automatiseren, kan het DmaGuard MDM-beleid worden gewijzigd door IT-specialisten om te bepalen hoe incompatibele DMA Remapping-stuurprogramma's worden afgehandeld.
Om te controleren of uw systeem Kernel DMA Protection heeft, gebruikt u Security Center en bekijkt u de instellingen in Core Isolation Details onder Memory Access Protection. Het is belangrijk op te merken dat alleen besturingssystemen die later zijn uitgebracht dan Windows 10 versie 1803 deze functie hebben.
Verwant: Windows 11 is veel veiliger dan Windows 10: hier is waarom
Waarom CPU's zelden afhankelijk zijn van Ring 1 en 2 Privileges
Ringen 1 en 2 worden grotendeels gebruikt door stuurprogramma's en gastbesturingssystemen. De meeste code in deze privilegeniveaus is ook semi-hergebruikt. Als zodanig werken de meeste hedendaagse Windows-programma's alsof het systeem slechts twee niveaus heeft: het kernel- en gebruikersniveau.
Dat gezegd hebbende, gebruiken virtualisatietoepassingen zoals VirtualBox en Virtual Machine Ring 1 om te werken.
Een laatste woord over privileges
Het ontwerp met meerdere privilegeringen is tot stand gekomen dankzij de x86-systeemarchitectuur. Het is echter onhandig om altijd alle Ring-privilegeniveaus te gebruiken. Dit zou leiden tot verhoogde latentie- en compatibiliteitsproblemen.
Leer hoe u het RAM-gebruik op uw Windows-computer kunt verminderen door verschillende methoden te gebruiken om de prestaties van uw pc te verbeteren.
Lees volgende
- Veiligheid
- Technologie uitgelegd
- ramen
- Computer beveiliging
- Windows 10

Samuel Gush is een technisch schrijver bij MakeUseOf. Voor vragen kunt u contact met hem opnemen via e-mail op [email protected].
Abonneer op onze nieuwsbrief
Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!
Klik hier om je te abonneren