Los anillos de protección de la CPU son capas estructurales que limitan la interacción entre las aplicaciones instaladas en una computadora y los procesos centrales. Por lo general, van desde la capa más externa, que es el anillo 3, hasta la capa más interna, que es el anillo 0, también conocida como núcleo.

El anillo 0 es el núcleo de todos los procesos del sistema. Cualquiera que pueda controlar el kernel básicamente puede controlar todos los aspectos de una computadora. Para evitar el abuso de este núcleo, los arquitectos de sistemas informáticos limitan la interacción a esta zona. Como tal, la mayoría de los procesos a los que puede acceder un usuario de computadora están limitados al Ring 3. Entonces, ¿cómo funcionan los anillos de privilegios?

Cómo interactúan los anillos de privilegio

Los procesos de anillo 0 operan en modo supervisor y, por lo tanto, no requieren ninguna entrada del usuario. Interferir con ellos podría causar errores importantes en el sistema y problemas de seguridad irresolubles. Es por eso que están diseñados deliberadamente para que los usuarios de computadoras no puedan acceder a ellos.

instagram viewer

Tomemos Windows como ejemplo: el acceso a los procesos Ring 0 por Ring 3 está restringido a unas pocas instrucciones de datos. Para acceder al kernel, las aplicaciones en Ring 3 deben realizar una conexión que se maneja mediante memoria virtualizada. Incluso entonces, muy pocas aplicaciones pueden hacer esto.

Incluyen navegadores que requieren acceso a la red y cámaras que necesitan establecer una conexión de red. Además, estas llamadas de datos están aisladas para evitar que interfieran directamente con los procesos vitales del sistema.

Algunas versiones anteriores de Windows (como Windows 95/98) tenían menos protección entre los anillos de privilegios. Ésta es una de las principales razones por las que eran tan inestables y propensos a errores. En los sistemas modernos, la seguridad de la memoria del kernel se ve reforzada por chips de hardware especializados.

Protecciones actuales de la memoria del kernel de Windows contra intrusiones

Microsoft introdujo protecciones formidables para la memoria del kernel a partir de la versión 1803 de Windows 10.

Entre los más notables se encuentran Kernel DMA Protection; la característica holística fue diseñada para proteger las computadoras personales contra ataques de acceso directo a memoria (DMA), particularmente aquellos implementados a través de conexiones en caliente PCI. La cobertura de protección se amplió en la compilación 1903 para cubrir los puertos PCIe internos, como las ranuras M.2.

Una de las principales razones por las que Microsoft eligió proporcionar protecciones adicionales a estos sectores es porque los dispositivos PCI ya son compatibles con DMA de fábrica. Esta capacidad les permite leer y escribir en la memoria del sistema sin requerir permisos del procesador del sistema. Esta propiedad es una de las principales razones por las que los dispositivos PCI tienen un alto rendimiento.

Relacionado: ¿Qué son las PC de núcleo seguro y cómo se protegen contra el malware?

Los matices de los procesos de protección DMA

Windows utiliza los protocolos de la Unidad de gestión de memoria de entrada / salida (IOMMU) para impedir que periféricos no autorizados realicen operaciones DMA. Sin embargo, existen excepciones a la regla si sus controladores admiten el aislamiento de memoria ejecutado mediante la reasignación DMA.

Dicho esto, aún se requieren permisos adicionales. Por lo general, se le pedirá al administrador del sistema operativo que proporcione una autorización DMA. Para modificar y automatizar aún más los procesos relacionados, los especialistas de TI pueden cambiar las políticas de DmaGuard MDM para determinar cómo se manejarán los controladores de reasignación de DMA incompatibles.

Para comprobar si su sistema tiene protección DMA de kernel, use el Centro de seguridad y vea la configuración en Detalles de aislamiento del núcleo en Protección de acceso a la memoria. Es importante tener en cuenta que solo los sistemas operativos lanzados después de Windows 10 versión 1803 tienen esta función.

Relacionado: Windows 11 es mucho más seguro que Windows 10: este es el motivo

Por qué las CPU rara vez confían en los privilegios del anillo 1 y 2

Los controladores y sistemas operativos invitados utilizan principalmente los anillos 1 y 2. La mayor parte del código en estos niveles de privilegios también se ha reutilizado parcialmente. Como tal, la mayoría de los programas contemporáneos de Windows operan como si el sistema tuviera solo dos niveles: el kernel y el nivel de usuario.

Dicho esto, las aplicaciones de virtualización como VirtualBox y Virtual Machine utilizan Ring 1 para operar.

Una última palabra sobre privilegios

El diseño de múltiples anillos de privilegios surgió debido a la arquitectura del sistema x86. Sin embargo, resulta inconveniente utilizar todos los niveles de privilegios de Ring todo el tiempo. Esto conduciría a una mayor latencia y problemas de compatibilidad.

CuotaPíoCorreo electrónico
Cómo liberar RAM y reducir el uso de RAM en Windows

Aprenda a reducir el uso de RAM en su computadora con Windows, utilizando varios métodos para mejorar el rendimiento de su PC.

Leer siguiente

Temas relacionados
  • Seguridad
  • Tecnología explicada
  • Ventanas
  • La seguridad informática
  • Windows 10
Sobre el Autor
Samuel Gush (20 artículos publicados)

Samuel Gush es un escritor de tecnología en MakeUseOf. Para cualquier consulta, puede contactarlo por correo electrónico a [email protected].

Más de Samuel Gush

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse