CPU koruma halkaları, bilgisayarda yüklü uygulamalar ile temel işlemler arasındaki etkileşimi sınırlayan yapısal katmanlardır. Tipik olarak en dış katman olan Halka 3 ile çekirdek olarak da adlandırılan Halka 0 olan en içteki katmana kadar uzanırlar.

Halka 0, tüm sistem işlemlerinin merkezinde yer alır. Çekirdeği kontrol edebilen herkes, temel olarak bir bilgisayarın tüm yönlerini kontrol edebilir. Bu çekirdeğin kötüye kullanılmasını önlemek için bilgisayar sistem mimarları etkileşimi bu bölgeyle sınırlar. Bu nedenle, bir bilgisayar kullanıcısı tarafından erişilebilen çoğu işlem Halka 3 ile sınırlıdır. Peki ayrıcalık halkaları nasıl çalışır?

Ayrıcalık Halkaları Nasıl Etkileşime Girer?

Ring 0 işlemleri süpervizör modunda çalışır ve bu nedenle herhangi bir kullanıcı girişi gerektirmez. Bunlara müdahale etmek, büyük sistem hatalarına ve çözülemeyen güvenlik sorunlarına neden olabilir. Bu nedenle, bilgisayar kullanıcılarının erişemeyeceği şekilde kasıtlı olarak tasarlanmıştır.

Örnek olarak Windows'u ele alalım: Ring 0 by Ring 3 işlemlerine erişim birkaç veri talimatıyla sınırlıdır. Çekirdeğe erişmek için, Ring 3'teki uygulamaların sanallaştırılmış bellek tarafından işlenen bir bağlantı kurması gerekir. O zaman bile, çok az uygulamanın bunu yapmasına izin verilir.

instagram viewer

Ağ erişimi gerektiren tarayıcıları ve ağ bağlantısı yapması gereken kameraları içerir. Ek olarak, bu veri çağrıları, hayati sistem süreçlerine doğrudan müdahale etmelerini önlemek için yalıtılmıştır.

Bazı önceki Windows sürümlerinde (Windows 95/98 gibi) ayrıcalık Halkaları arasında daha az koruma vardı. Bu kadar kararsız ve hatalara açık olmalarının ana sebeplerinden biri de budur. Modern sistemlerde, çekirdek bellek güvenliği, özel donanım yongaları ile güçlendirilir.

İzinsiz Girişlere Karşı Mevcut Windows Çekirdeği Bellek Korumaları

Microsoft, Windows 10 sürüm 1803'ten başlayarak çekirdek belleğine müthiş korumalar getirdi.

En dikkate değer olanlar arasında Çekirdek DMA Koruması vardı; bütünsel özellik, kişisel bilgisayarları Doğrudan Bellek Erişimi (DMA) saldırılarına, özellikle de PCI çalışırken takılabilirler aracılığıyla uygulanan saldırılara karşı korumak için tasarlanmıştır. Koruma kapsamı, yapı 1903'te M.2 yuvaları gibi dahili PCIe bağlantı noktalarını kapsayacak şekilde genişletildi.

Microsoft'un bu sektörlere ek koruma sağlamayı seçmesinin ana nedenlerinden biri, PCI cihazlarının kutudan çıkar çıkmaz DMA özellikli olmasıdır. Bu yetenek, sistem işlemci izinleri gerektirmeden sistem belleğine okuma ve yazma olanağı sağlar. Bu özellik, PCI cihazlarının yüksek performans göstermesinin ana nedenleri arasındadır.

İlgili: Güvenli Çekirdekli Bilgisayarlar Nedir ve Kötü Amaçlı Yazılımlara Karşı Nasıl Korurlar?

DMA Koruma Süreçlerinin Nüansları

Windows, yetkisiz çevre birimlerinin DMA işlemlerini gerçekleştirmesini engellemek için Giriş/Çıkış Belleği Yönetim Birimi (IOMMU) protokollerini kullanır. Ancak, sürücülerinin DMA Yeniden Eşleme kullanılarak yürütülen bellek yalıtımını desteklemesi durumunda kuralın istisnaları vardır.

Bununla birlikte, ek izinler hala gerekli. Tipik olarak, işletim sistemi yöneticisinden DMA yetkilendirmesi sağlaması istenir. İlgili süreçleri daha fazla değiştirmek ve otomatikleştirmek için, DmaGuard MDM ilkeleri, uyumsuz DMA Yeniden Eşleme sürücülerinin nasıl ele alınacağını belirlemek için BT uzmanları tarafından değiştirilebilir.

Sisteminizde Çekirdek DMA Koruması olup olmadığını kontrol etmek için Güvenlik Merkezi'ni kullanın ve Bellek Erişim Koruması altındaki Çekirdek Yalıtım Ayrıntıları'ndaki ayarları görüntüleyin. Yalnızca Windows 10 sürüm 1803'ten sonra piyasaya sürülen işletim sistemlerinde bu özelliğin bulunduğunu unutmamak önemlidir.

İlgili: Windows 11, Windows 10'dan Çok Daha Güvenli: İşte Nedeni

CPU'lar Neden Ring 1 ve 2 Ayrıcalıklarına Nadiren Güvenir?

Halka 1 ve 2, büyük ölçüde sürücüler ve konuk işletim sistemleri tarafından kullanılır. Bu ayrıcalık seviyelerindeki kodun çoğu da yarı yeniden yapılandırılmıştır. Bu nedenle, çağdaş Windows programlarının çoğu, sistemin yalnızca iki düzeyi varmış gibi çalışır: çekirdek ve kullanıcı düzeyleri.

Bununla birlikte, VirtualBox ve Virtual Machine gibi sanallaştırma uygulamaları, çalışmak için Ring 1'i kullanır.

Ayrıcalıklar Üzerine Son Söz

Çoklu ayrıcalık halkası tasarımı, x86 sistem mimarisi sayesinde ortaya çıktı. Ancak, her zaman tüm Ring ayrıcalık düzeylerini kullanmak sakıncalıdır. Bu, artan gecikme ve uyumluluk sorunlarına yol açacaktır.

PaylaşCıvıldamakE-posta
Windows'ta RAM Nasıl Boşaltılır ve RAM Kullanımını Azaltır

PC'nizin performansını artırmak için çeşitli yöntemler kullanarak Windows bilgisayarınızda RAM kullanımını nasıl azaltacağınızı öğrenin.

Sonrakini Oku

İlgili konular
  • Güvenlik
  • Teknoloji Açıklaması
  • pencereler
  • Bilgisayar Güvenliği
  • Windows 10
Yazar hakkında
Samuel Gush (20 Makale Yayınlandı)

Samuel Gush, MakeUseOf'ta teknoloji yazarıdır. Herhangi bir sorunuz için, [email protected] adresinden e-posta yoluyla onunla iletişime geçebilirsiniz.

Samuel Gush'dan Daha Fazla

Haber bültenimize abone ol

Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!

Abone olmak için buraya tıklayın