Τι είναι η "Προστασία στοίβας επιβεβλημένης λειτουργίας υλικού πυρήνα" στα Windows 11;

Τι είναι η “Προστασία στοίβας επιβεβλημένης λειτουργίας υλικού πυρήνα” στα Windows 11;

Οι ιοί έχουν γίνει πιο εξελιγμένοι, όπως και τα χαρακτηριστικά ασφαλείας που έχουν σχεδιαστεί για την καταπολέμησή τους. Η προστασία Stack Protection με λειτουργία πυρήνα είναι μια άλλη τέτοια προηγμένη άμυνα που υπάρχει στα Windows 11.

Το όνομα μπορεί να είναι μια μπουκιά, αλλά περιγράφει με ακρίβεια τη λειτουργία του χαρακτηριστικού ασφαλείας με τεχνικούς όρους. Αλλά τι μεταφράζεται σε απλά αγγλικά; Είναι καν απαραίτητο; Ας ανακαλύψουμε.

A Crash Course Into Stack Buffer Overflow

Για να μπορέσετε να καταλάβετε τι κάνει η προστασία στοίβας με επιβολή υλικού, πρέπει να καταλάβετε τι είναι οι επιθέσεις υπερχείλισης buffer στοίβας, επειδή από αυτό προσπαθεί να προφυλαχθεί. Και πριν προλάβεις να το καταλάβεις ότιπρέπει να έχετε μια ιδέα για το τι σημαίνει ακόμη η Στοίβα.

Με απλούστερους όρους, η στοίβα αναφέρεται στις διευθύνσεις μνήμης που χρησιμοποιούνται από ένα ενεργό πρόγραμμα. Σε κάθε εκτελούμενη διεργασία ή εφαρμογή εκχωρείται μια στοίβα, συμπεριλαμβανομένων των διεργασιών συστήματος. Τα δεδομένα γράφονται και διαβάζονται από αυτή τη στοίβα, διατηρώντας έναν διαχωρισμό από άλλες διεργασίες που χρησιμοποιούν τη μνήμη.

Αλλά μερικές φορές τα πράγματα πάνε στραβά και ένα πρόγραμμα ξεχύνεται πάνω από την οριοθετημένη στοίβα του. Αυτό ονομάζεται σφάλμα υπερχείλισης στοίβας και μπορεί να οδηγήσει σε κάθε είδους παράξενη συμπεριφορά καθώς η διαδικασία προσπαθεί να διαβάσει δεδομένα που δεν προορίζονται για αυτήν.

Χρειάζεται ο υπολογιστής σας Windows 11 Antivirus;

Τι είναι οι επιθέσεις υπερχείλισης του buffer στοίβας;

Μέχρι στιγμής έχουμε συζητήσει την υπερχείλιση στοίβας στο πλαίσιο ενός ακούσιου σφάλματος. Αλλά αυτό το φαινόμενο μπορεί επίσης να εκμεταλλευτεί σκόπιμα για τον έλεγχο προγραμμάτων και διαδικασιών τροφοδοτώντας τους απροσδόκητες εισροές.

Τέτοιες επιθέσεις μνήμης – επίσης γνωστές ως επιθέσεις προγραμματισμού με προσανατολισμό στην επιστροφή ή επιθέσεις ROP – είναι μάλλον δύσκολο να εντοπιστούν από το πρόγραμμα, δεδομένου ότι η ίδια η μνήμη από την οποία διαβάζει τις οδηγίες του είναι σε κίνδυνο. Ειδικά αν το εν λόγω πρόγραμμα είναι μια βασική διαδικασία συστήματος που δεν μπορεί να βασιστεί σε κανένα άλλο πρόγραμμα χαμηλού επιπέδου για να επαληθευτεί.

Αυτό καθιστά τις επιθέσεις υπερχείλισης buffer στοίβας μια πολύ επικίνδυνη κατηγορία απειλών στον κυβερνοχώρο. Ένας που εκμεταλλεύεται ένα κύμα νέων ιών.

Η λύση: Προστασία στοίβας επιβεβλημένης λειτουργίας υλικού υλικού

Έχουμε μιλήσει για το πώς η έλλειψη μιας γραμμής βάσης χαμηλού επιπέδου για τη σύγκριση των διαδικασιών του συστήματος τις αφήνει τόσο ευάλωτες σε επιθέσεις υπερχείλισης buffer στοίβας όπως μια κανονική εφαρμογή. Αλλά τι θα γινόταν αν μπορούσαμε να δημιουργήσουμε μια βασική γραμμή στο ίδιο το υποκείμενο υλικό;

Αυτό ακριβώς κάνει η προστασία στοίβας με επιβολή υλικού σε λειτουργία πυρήνα. Χρησιμοποιώντας την εικονικοποίηση, η CPU απομονώνεται από τις εφαρμογές και τις διεργασίες που εκτελούνται στον υπολογιστή σας, προστατεύοντάς την από οποιαδήποτε παραβίαση μέσω χειρισμού μνήμης.

Αυτό συμβαίνει επειδή οι διευθύνσεις στοίβας διατηρούνται επίσης σε μια παράλληλη στοίβα Shadow που δεν είναι εκτεθειμένη στον υπόλοιπο υπολογιστή. Κάθε φορά που μια διεργασία λειτουργίας πυρήνα (βασικά λειτουργίες συστήματος χαμηλού επιπέδου) διαβάζει πληροφορίες, η διεύθυνση επιβεβαιώνεται με το αντίγραφο να είναι αποθηκευμένο στη σκιώδη στοίβα επίσης. Η διαδικασία τερματίζεται εάν υπάρχει ασυμφωνία.

Ποιες είναι οι απαιτήσεις για την εκτέλεση της προστασίας στοίβας με επιβολή υλικού στον υπολογιστή σας;

Ως χαρακτηριστικό χαμηλού επιπέδου με συγκεκριμένες εξαρτήσεις υλικού, αυτή η βελτιωμένη προστασία στοίβας έχει μεγάλες απαιτήσεις υλικού. Μόνο οι επεξεργαστές που υποστηρίζουν τις πιο πρόσφατες δυνατότητες εικονικοποίησης της CPU μπορούν να εφαρμόσουν αυτό το μέτρο ασφαλείας.

Για την Intel, αυτό σημαίνει την τεχνολογία Control-Flow Enforcement Technology (CET), ενώ η AMD την ονομάζει απλώς AMD shadow stacks. Ακόμη και όταν ο επεξεργαστής σας υποστηρίζει τη δυνατότητα, η εικονικοποίηση CPU και η ακεραιότητα μνήμης πρέπει να είναι ενεργοποιημένες για να τεθεί σε ισχύ.

Λάβετε υπόψη, ωστόσο, ότι τα χαρακτηριστικά ασφαλείας που σχετίζονται με την εικονικοποίηση ενδέχεται επίσης να έχουν μικρό αντίκτυπο στην απόδοση του υπολογιστή. Αυτός είναι κυρίως ο λόγος που αυτές οι λειτουργίες συνήθως δεν ενεργοποιούνται από προεπιλογή.

Τι πρέπει να κάνετε εάν η προστασία στοίβας με επιβολή υλικού πυρήνα είναι απενεργοποιημένη;

Υπάρχουν πολλοί λόγοι για τους οποίους η προστασία στοίβας με επιβολή υλικού σε λειτουργία πυρήνα μπορεί να είναι απενεργοποιημένη στον υπολογιστή σας. Ο επεξεργαστής σας μπορεί να μην υποστηρίζει τη δυνατότητα ή μπορεί απλώς να απαιτεί μη αυτόματη ενεργοποίηση.

Αλλά προτού πηδήσετε για να βρείτε την επιλογή και να προσπαθήσετε να την ενεργοποιήσετε, αφιερώστε λίγο χρόνο για να σκεφτείτε αν χρειάζεται. Επειδή για τους περισσότερους χρήστες, η απομόνωση πυρήνα και οι σχετικές λειτουργίες ασφαλείας ενδέχεται να είναι περιττές.

Αντιμετωπίζονται κανονικοί ιοί και κακόβουλο λογισμικό αποτελεσματικά από το Microsoft Windows Defender. Εκτός κι αν το σύστημά σας φιλοξενεί ευαίσθητα δεδομένα που μπορεί να στοχεύονται ειδικά από αποκλειστικούς χάκερ, δεν χρειάζεστε πραγματικά προστασία στοίβας στον υπολογιστή σας.

Αλλά αν θέλετε να ενεργοποιήσετε τη δυνατότητα, δείτε πώς να το κάνετε:

  1. Αρχικά, πρέπει να ανοίξετε το παράθυρο Ασφάλεια συσκευής. Μπορείτε να το κάνετε αυτό με πλοήγηση στο Ρυθμίσεις > Μυστικότητα & ασφάλεια > Ασφάλεια των Windows και μετά κάνοντας κλικ στο Ασφάλεια συσκευής ή απλώς αναζητήστε το στο μενού Έναρξη.
  1. Η ασφάλεια συσκευής παραθέτει όλες τις λειτουργίες ασφαλείας που σχετίζονται με το υλικό στη συσκευή σας, όπως η απομόνωση πυρήνα, η μονάδα αξιόπιστης πλατφόρμας (TPM) και η ασφαλής εκκίνηση. Η δυνατότητα προστασίας στοίβας με επιβολή υλικού είναι ένα υποσύνολο της απομόνωσης πυρήνα. Για να το δείτε, κάντε κλικ στο Λεπτομέρειες απομόνωσης πυρήνα επιλογή.
  1. Τώρα αυτό που βλέπετε σε αυτό το παράθυρο αποκλίνει ανάλογα με τη διαμόρφωση υλικού του συστήματός σας. Σε υπολογιστές που δεν υποστηρίζουν καθόλου προστασία στοίβας με επιβολή υλικού, δεν θα δείτε καμία επιλογή (όπως στο δοκιμαστικό μας σύστημα).

Εάν βλέπετε την επιλογή αλλά είναι γκριζαρισμένη, πρέπει απλώς να ενεργοποιήσετε την εικονικοποίηση στο BIOS και να ενεργοποιήσετε επίσης την ακεραιότητα μνήμης. Μόλις το κάνετε αυτό, μπορείτε να ενεργοποιήσετε Προστασία στοίβας σε λειτουργία πυρήνα. Κάντε επανεκκίνηση του υπολογιστή σας και η αλλαγή θα τεθεί σε ισχύ.

Περιστασιακά η δυνατότητα θα αποκλειστεί από μη συμβατά προγράμματα οδήγησης, οπότε μπορείτε να καταργήσετε την ενημέρωση των προγραμμάτων οδήγησης. Αν και αυτό το ζήτημα έχει γίνει λιγότερο κοινό μετά τις τελευταίες ενημερώσεις.

Αξίζει τον κόπο η προστασία στοίβας επιβεβλημένης λειτουργίας υλικού στα Windows 11;

Τα Windows 11 συνοδεύονται από μια σειρά από προηγμένα χαρακτηριστικά ασφαλείας που έχουν σχεδιαστεί για να αποτρέπουν ακόμη και τις πιο αφοσιωμένες απόπειρες hacking. Οι περισσότερες από αυτές τις δυνατότητες, όπως το TPM ή η Ασφαλής εκκίνηση, ενεργοποιούνται από προεπιλογή σε υποστηριζόμενα συστήματα.

Αλλά η Προστασία στοίβας που επιβάλλεται με τη λειτουργία πυρήνα είναι διαφορετική. Δεδομένου ότι μπορεί να έχει ελαφρύ αντίκτυπο στην απόδοση και δεν είναι απαραίτητο για τα περισσότερα συστήματα, πρέπει να ενεργοποιηθεί χειροκίνητα. Για να μην αναφέρουμε τις πιο αυστηρές απαιτήσεις υλικού για τη λειτουργία, σε αντίθεση με το TPM που είναι σχεδόν καθολικό ακόμα και σε κάπως παλαιότερα τσιπ.

Επομένως, εάν βλέπετε την επιλογή στο παράθυρο ασφαλείας της συσκευής σας και ανησυχείτε για επιθέσεις ιών χαμηλού επιπέδου, μπορείτε να ενεργοποιήσετε την προστασία στοίβας με επιβολή υλικού για να εξασφαλίσετε τέλεια ασφάλεια. Εάν ο αντίκτυπος στην απόδοση γίνει αισθητός, μπορείτε πάντα να τον απενεργοποιήσετε ξανά.

Υποβολή απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *