Os anéis de proteção da CPU são camadas estruturais que limitam a interação entre os aplicativos instalados em um computador e os processos principais. Eles normalmente variam da camada mais externa, que é o Anel 3, até a camada mais interna, que é o Anel 0, também conhecida como kernel.

O anel 0 está no centro de todos os processos do sistema. Qualquer pessoa que pode controlar o kernel pode basicamente controlar todos os aspectos de um computador. Para evitar o abuso desse núcleo, os arquitetos do sistema de computador limitam a interação a esta zona. Como tal, a maioria dos processos que podem ser acessados ​​por um usuário de computador são limitados ao Anel 3. Então, como funcionam os anéis de privilégio?

Como os anéis de privilégio interagem

Os processos do anel 0 operam no modo supervisor e, portanto, não requerem nenhuma entrada do usuário. Interferir neles pode causar erros graves no sistema e problemas de segurança insolúveis. É por isso que eles são deliberadamente projetados para serem inacessíveis aos usuários de computador.

Vamos tomar o Windows como exemplo: o acesso aos processos Ring 0 por Ring 3 é restrito a algumas instruções de dados. Para acessar o kernel, os aplicativos no Ring 3 precisam fazer uma conexão que é controlada por memória virtualizada. Mesmo assim, poucos aplicativos têm permissão para fazer isso.

Eles incluem navegadores que requerem acesso à rede e câmeras que precisam fazer uma conexão de rede. Além disso, essas chamadas de dados são isoladas para evitar que interfiram diretamente nos processos vitais do sistema.

Algumas versões anteriores do Windows (como o Windows 95/98) tinham menos proteção entre os anéis de privilégio. Esse é um dos principais motivos pelos quais eles eram tão instáveis ​​e sujeitos a erros. Em sistemas modernos, a segurança da memória do kernel é reforçada por chips de hardware especializados.

Proteções atuais de memória do kernel do Windows contra invasões

A Microsoft introduziu proteções formidáveis ​​à memória do kernel a partir do Windows 10 versão 1803.

Entre as mais notáveis ​​estava a proteção Kernel DMA; o recurso holístico foi projetado para proteger os computadores pessoais contra ataques de acesso direto à memória (DMA), especialmente aqueles implementados por meio de plugues PCI. A cobertura de proteção foi expandida no build 1903 para cobrir portas PCIe internas, como slots M.2.

Um dos principais motivos pelos quais a Microsoft escolheu fornecer proteções adicionais para esses setores é porque os dispositivos PCI já são compatíveis com DMA. Esse recurso permite que eles leiam e gravem na memória do sistema sem exigir permissões do processador do sistema. Esta propriedade está entre os principais motivos pelos quais os dispositivos PCI apresentam alto desempenho.

Relacionado: O que são PCs Secured-Core e como eles se protegem contra malware?

As nuances dos processos de proteção DMA

O Windows utiliza protocolos IOMMU (Input / Output Memory Management Unit) para impedir que periféricos não autorizados realizem operações DMA. Existem, entretanto, exceções à regra se seus drivers suportam isolamento de memória executado usando Remapeamento DMA.

Dito isso, permissões adicionais ainda são necessárias. Normalmente, o administrador do sistema operacional será solicitado a fornecer autorização de DMA. Para modificar e automatizar ainda mais os processos relacionados, as políticas do DmaGuard MDM podem ser alteradas por especialistas de TI para determinar como drivers de Remapeamento DMA incompatíveis serão tratados.

Para verificar se o seu sistema possui proteção DMA de kernel em vigor, use a Central de segurança e visualize as configurações em Detalhes de isolamento de núcleo em Proteção de acesso à memória. É importante observar que apenas os sistemas operacionais lançados depois do Windows 10 versão 1803 têm esse recurso.

Relacionado: O Windows 11 é muito mais seguro do que o Windows 10: aqui está o porquê

Por que as CPUs raramente confiam nos privilégios do Anel 1 e 2

Os anéis 1 e 2 são amplamente usados ​​por drivers e sistemas operacionais convidados. A maior parte do código nesses níveis de privilégio também foi semi-reaproveitada. Como tal, a maioria dos programas contemporâneos do Windows opera como se o sistema tivesse apenas dois níveis - o kernel e os níveis do usuário.

Dito isso, os aplicativos de virtualização, como VirtualBox e Virtual Machine, utilizam o Ring 1 para operar.

Uma última palavra sobre privilégios

O design de múltiplos anéis de privilégio surgiu devido à arquitetura do sistema x86. No entanto, é inconveniente usar todos os níveis de privilégio do Anel o tempo todo. Isso levaria a um aumento de latência e problemas de compatibilidade.

CompartilhadoTweetO email
Como liberar RAM e reduzir o uso de RAM no Windows

Aprenda como reduzir o uso de RAM em seu computador Windows, usando vários métodos para aumentar o desempenho do seu PC.

Leia a seguir

Tópicos relacionados
  • Segurança
  • Tecnologia Explicada
  • janelas
  • Segurança Informática
  • Windows 10
Sobre o autor
Samuel Gush (20 artigos publicados)

Samuel Gush é redator de tecnologia da MakeUseOf. Para qualquer dúvida, você pode contatá-lo por e-mail em [email protected].

Mais de Samuel Gush

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever