Les anneaux de protection du processeur sont des couches structurelles qui limitent l'interaction entre les applications installées sur un ordinateur et les processus principaux. Ils vont généralement de la couche la plus externe, qui est l'anneau 3, à la couche la plus interne, qui est l'anneau 0, également appelée noyau.

L'anneau 0 est au cœur de tous les processus du système. Quiconque peut contrôler le noyau peut contrôler tous les aspects d'un ordinateur. Pour éviter les abus de ce noyau, les architectes du système informatique limitent l'interaction à cette zone. En tant que tel, la plupart des processus accessibles par un utilisateur d'ordinateur sont limités à Ring 3. Alors, comment fonctionnent les anneaux de privilèges?

Comment les anneaux de privilège interagissent

Les processus Ring 0 fonctionnent en mode superviseur et ne nécessitent donc aucune intervention de l'utilisateur. Interférer avec eux pourrait provoquer des erreurs système majeures et des problèmes de sécurité insolubles. C'est pourquoi ils sont délibérément conçus pour être inaccessibles aux utilisateurs d'ordinateurs.

instagram viewer

Prenons l'exemple de Windows: l'accès aux processus Ring 0 par Ring 3 est limité à quelques instructions de données. Pour accéder au noyau, les applications de Ring 3 doivent établir une connexion gérée par la mémoire virtualisée. Même alors, très peu d'applications sont autorisées à le faire.

Ils incluent les navigateurs qui nécessitent un accès au réseau et les caméras qui doivent établir une connexion réseau. De plus, ces appels de données sont isolés pour les empêcher d'interférer directement avec les processus vitaux du système.

Certaines versions antérieures de Windows (comme Windows 95/98) avaient moins de protection entre les anneaux de privilèges. C'est l'une des principales raisons pour lesquelles ils étaient si instables et sujets aux erreurs. Dans les systèmes modernes, la sécurité de la mémoire du noyau est renforcée par des puces matérielles spécialisées.

Protections actuelles de la mémoire du noyau Windows contre les intrusions

Microsoft a introduit de formidables protections dans la mémoire du noyau à partir de Windows 10 version 1803.

Parmi les plus notables, citons Kernel DMA Protection; la fonction holistique a été conçue pour protéger les ordinateurs personnels contre les attaques d'accès direct à la mémoire (DMA), en particulier celles implémentées via des connexions à chaud PCI. La couverture de protection a été étendue dans la version 1903 pour couvrir les ports PCIe internes tels que les emplacements M.2.

L'une des principales raisons pour lesquelles Microsoft a choisi de fournir des protections supplémentaires à ces secteurs est que les périphériques PCI sont déjà prêts à l'emploi avec le DMA. Cette capacité leur permet de lire et d'écrire dans la mémoire système sans avoir besoin d'autorisations de processeur système. Cette propriété est l'une des principales raisons pour lesquelles les périphériques PCI ont des performances élevées.

En rapport: Que sont les PC Secured-Core et comment se protègent-ils contre les logiciels malveillants ?

Les nuances des processus de protection DMA

Windows utilise des protocoles d'unité de gestion de mémoire d'entrée/sortie (IOMMU) pour empêcher les périphériques non autorisés d'effectuer des opérations DMA. Il existe cependant des exceptions à la règle si leurs pilotes prennent en charge l'isolation de la mémoire exécutée à l'aide du remappage DMA.

Cela dit, des autorisations supplémentaires sont toujours nécessaires. En règle générale, l'administrateur du système d'exploitation sera invité à fournir une autorisation DMA. Pour modifier et automatiser davantage les processus associés, les politiques DmaGuard MDM peuvent être modifiées par des spécialistes informatiques pour déterminer comment les pilotes de remappage DMA incompatibles seront gérés.

Pour vérifier si votre système dispose d'une protection DMA du noyau, utilisez Security Center et affichez les paramètres dans Core Isolation Details sous Memory Access Protection. Il est important de noter que seuls les systèmes d'exploitation publiés après Windows 10 version 1803 disposent de cette fonctionnalité.

En rapport: Windows 11 est beaucoup plus sécurisé que Windows 10: voici pourquoi

Pourquoi les processeurs s'appuient rarement sur les privilèges Ring 1 et 2

Les anneaux 1 et 2 sont largement utilisés par les pilotes et les systèmes d'exploitation invités. La plupart du code de ces niveaux de privilèges a également été semi-réutilisé. En tant que tel, la majorité des programmes Windows contemporains fonctionnent comme si le système n'avait que deux niveaux: les niveaux noyau et utilisateur.

Cela dit, les applications de virtualisation telles que VirtualBox et Virtual Machine utilisent Ring 1 pour fonctionner.

Un dernier mot sur les privilèges

La conception de plusieurs anneaux de privilèges est due à l'architecture du système x86. Cependant, il n'est pas pratique d'utiliser tous les niveaux de privilège Ring en permanence. Cela entraînerait une augmentation des problèmes de latence et de compatibilité.

PartagerTweeterE-mail
Comment libérer de la RAM et réduire l'utilisation de la RAM sous Windows

Découvrez comment réduire l'utilisation de la RAM sur votre ordinateur Windows, en utilisant plusieurs méthodes pour améliorer les performances de votre PC.

Lire la suite

Rubriques connexes
  • Sécurité
  • La technologie expliquée
  • les fenêtres
  • Sécurité informatique
  • Windows 10
A propos de l'auteur
Samuel Gush (20 articles publiés)

Samuel Gush est rédacteur technique chez MakeUseOf. Pour toute demande de renseignements, vous pouvez le contacter par e-mail à [email protected].

Plus de Samuel Gush

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner