CPU koruma halkaları, bilgisayarda yüklü uygulamalar ile temel işlemler arasındaki etkileşimi sınırlayan yapısal katmanlardır. Tipik olarak en dış katman olan Halka 3 ile çekirdek olarak da adlandırılan Halka 0 olan en içteki katmana kadar uzanırlar.
Halka 0, tüm sistem işlemlerinin merkezinde yer alır. Çekirdeği kontrol edebilen herkes, temel olarak bir bilgisayarın tüm yönlerini kontrol edebilir. Bu çekirdeğin kötüye kullanılmasını önlemek için bilgisayar sistem mimarları etkileşimi bu bölgeyle sınırlar. Bu nedenle, bir bilgisayar kullanıcısı tarafından erişilebilen çoğu işlem Halka 3 ile sınırlıdır. Peki ayrıcalık halkaları nasıl çalışır?
Ayrıcalık Halkaları Nasıl Etkileşime Girer?
Ring 0 işlemleri süpervizör modunda çalışır ve bu nedenle herhangi bir kullanıcı girişi gerektirmez. Bunlara müdahale etmek, büyük sistem hatalarına ve çözülemeyen güvenlik sorunlarına neden olabilir. Bu nedenle, bilgisayar kullanıcılarının erişemeyeceği şekilde kasıtlı olarak tasarlanmıştır.
Örnek olarak Windows'u ele alalım: Ring 0 by Ring 3 işlemlerine erişim birkaç veri talimatıyla sınırlıdır. Çekirdeğe erişmek için, Ring 3'teki uygulamaların sanallaştırılmış bellek tarafından işlenen bir bağlantı kurması gerekir. O zaman bile, çok az uygulamanın bunu yapmasına izin verilir.
Ağ erişimi gerektiren tarayıcıları ve ağ bağlantısı yapması gereken kameraları içerir. Ek olarak, bu veri çağrıları, hayati sistem süreçlerine doğrudan müdahale etmelerini önlemek için yalıtılmıştır.
Bazı önceki Windows sürümlerinde (Windows 95/98 gibi) ayrıcalık Halkaları arasında daha az koruma vardı. Bu kadar kararsız ve hatalara açık olmalarının ana sebeplerinden biri de budur. Modern sistemlerde, çekirdek bellek güvenliği, özel donanım yongaları ile güçlendirilir.
İzinsiz Girişlere Karşı Mevcut Windows Çekirdeği Bellek Korumaları
Microsoft, Windows 10 sürüm 1803'ten başlayarak çekirdek belleğine müthiş korumalar getirdi.
En dikkate değer olanlar arasında Çekirdek DMA Koruması vardı; bütünsel özellik, kişisel bilgisayarları Doğrudan Bellek Erişimi (DMA) saldırılarına, özellikle de PCI çalışırken takılabilirler aracılığıyla uygulanan saldırılara karşı korumak için tasarlanmıştır. Koruma kapsamı, yapı 1903'te M.2 yuvaları gibi dahili PCIe bağlantı noktalarını kapsayacak şekilde genişletildi.
Microsoft'un bu sektörlere ek koruma sağlamayı seçmesinin ana nedenlerinden biri, PCI cihazlarının kutudan çıkar çıkmaz DMA özellikli olmasıdır. Bu yetenek, sistem işlemci izinleri gerektirmeden sistem belleğine okuma ve yazma olanağı sağlar. Bu özellik, PCI cihazlarının yüksek performans göstermesinin ana nedenleri arasındadır.
İlgili: Güvenli Çekirdekli Bilgisayarlar Nedir ve Kötü Amaçlı Yazılımlara Karşı Nasıl Korurlar?
DMA Koruma Süreçlerinin Nüansları
Windows, yetkisiz çevre birimlerinin DMA işlemlerini gerçekleştirmesini engellemek için Giriş/Çıkış Belleği Yönetim Birimi (IOMMU) protokollerini kullanır. Ancak, sürücülerinin DMA Yeniden Eşleme kullanılarak yürütülen bellek yalıtımını desteklemesi durumunda kuralın istisnaları vardır.
Bununla birlikte, ek izinler hala gerekli. Tipik olarak, işletim sistemi yöneticisinden DMA yetkilendirmesi sağlaması istenir. İlgili süreçleri daha fazla değiştirmek ve otomatikleştirmek için, DmaGuard MDM ilkeleri, uyumsuz DMA Yeniden Eşleme sürücülerinin nasıl ele alınacağını belirlemek için BT uzmanları tarafından değiştirilebilir.
Sisteminizde Çekirdek DMA Koruması olup olmadığını kontrol etmek için Güvenlik Merkezi'ni kullanın ve Bellek Erişim Koruması altındaki Çekirdek Yalıtım Ayrıntıları'ndaki ayarları görüntüleyin. Yalnızca Windows 10 sürüm 1803'ten sonra piyasaya sürülen işletim sistemlerinde bu özelliğin bulunduğunu unutmamak önemlidir.
İlgili: Windows 11, Windows 10'dan Çok Daha Güvenli: İşte Nedeni
CPU'lar Neden Ring 1 ve 2 Ayrıcalıklarına Nadiren Güvenir?
Halka 1 ve 2, büyük ölçüde sürücüler ve konuk işletim sistemleri tarafından kullanılır. Bu ayrıcalık seviyelerindeki kodun çoğu da yarı yeniden yapılandırılmıştır. Bu nedenle, çağdaş Windows programlarının çoğu, sistemin yalnızca iki düzeyi varmış gibi çalışır: çekirdek ve kullanıcı düzeyleri.
Bununla birlikte, VirtualBox ve Virtual Machine gibi sanallaştırma uygulamaları, çalışmak için Ring 1'i kullanır.
Ayrıcalıklar Üzerine Son Söz
Çoklu ayrıcalık halkası tasarımı, x86 sistem mimarisi sayesinde ortaya çıktı. Ancak, her zaman tüm Ring ayrıcalık düzeylerini kullanmak sakıncalıdır. Bu, artan gecikme ve uyumluluk sorunlarına yol açacaktır.
PC'nizin performansını artırmak için çeşitli yöntemler kullanarak Windows bilgisayarınızda RAM kullanımını nasıl azaltacağınızı öğrenin.
Sonrakini Oku
- Güvenlik
- Teknoloji Açıklaması
- pencereler
- Bilgisayar Güvenliği
- Windows 10
Samuel Gush, MakeUseOf'ta teknoloji yazarıdır. Herhangi bir sorunuz için, [email protected] adresinden e-posta yoluyla onunla iletişime geçebilirsiniz.
Haber bültenimize abone ol
Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!
Abone olmak için buraya tıklayın