Virtualiseringsbaseret sikkerhed har været en funktion på Windows 10 i årevis. Det fløj under radaren for mange mennesker, fordi Microsoft ikke håndhævede det; dette vil dog ændre sig med Windows 11.

Lad os se nærmere på VBS, se hvad det er, og hvordan man aktiverer og deaktiverer det.

Hvad er virtualiseringsbaseret sikkerhed (VBS)?

Virtualization-Based Security (VBS) bruger Windows Hypervisor til praktisk talt at isolere et segment af hovedhukommelsen fra resten af ​​operativsystemet. Windows bruger dette isolerede, sikre område af hukommelsen til at gemme vigtige sikkerhedsløsninger som log-in-legitimationsoplysninger og kode, der er ansvarlig for Windows-sikkerhed, blandt andet.

Grunden til at hoste sikkerhedsløsninger inde i en isoleret del af hukommelsen er at beskytte løsningerne mod udnyttelser, der har til formål at besejre disse beskyttelser. Malware retter sig ofte mod Windows’ indbyggede sikkerhedsmekanismer for at få adgang til kritiske systemressourcer. For eksempel kan ondsindet kode få adgang til ressourcer på kerneniveau ved at besejre Windows' kodegodkendelsesmetoder.

instagram viewer

Relaterede: Hvad er Windows 10 Secure Sign-In, og hvordan aktiverer jeg det?

VBS løser dette problem ved at adskille Windows-sikkerhedsløsninger fra resten af ​​operativsystemet. Dette gør Windows mere sikkert, da sårbarheder ikke kan omgå OS-beskyttelsen, fordi de ikke har adgang til disse beskyttelser. En af disse beskyttelser er Hypervisor-Enforced Code Integrity (HVCI) eller Memory Integrity.

HVCI udnytter VBS til at implementere forbedrede kodeintegritetstjek. Disse kontroller godkender drivere og programmer i kernetilstand for at sikre, at de kommer fra pålidelige kilder. Så HVCI sikrer, at kun betroet kode indlæses i hukommelsen.

Kort sagt er VBS en mekanisme, hvorved Windows holder kritiske sikkerhedsløsninger adskilt fra alt andet. I tilfælde af et systembrud, vil løsninger og information beskyttet af VBS forblive aktive, da skadelig kode ikke kan infiltrere og deaktivere/omgå dem.

Behovet for virtualiseringsbaseret sikkerhed i Windows

For at forstå Windows 11's behov for VBS, er vi nødt til at forstå de trusler, som VBS er beregnet til at eliminere. VBS er hovedsageligt en mekanisme til at beskytte mod ondsindet kode, som traditionelle sikkerhedsmekanismer ikke kan håndtere.

Med andre ord sigter VBS på at besejre malware i kernel-mode.

Relaterede: Hvad er forskellen mellem malware, computervirus og orme?

Kernen er kernen i ethvert OS. Det er koden, der styrer alt og tillader forskellige hardwarekomponenter at arbejde sammen. Generelt kører brugerprogrammer ikke i kernetilstand. De kører i brugertilstand. Brugertilstandsprogrammer har begrænsede muligheder, da de ikke har forhøjede tilladelser. For eksempel kan et program i brugertilstand ikke overskrive et andet programs virtuelle adresserum og rode med dets drift.

Billedkredit: Microsoft

Kernel-mode-programmer har, som navnet antyder, fuld adgang til Windows-kernen og til gengæld fuld adgang til Windows' ressourcer. De kan foretage systemopkald, få adgang til kritiske data og oprette forbindelse til fjernservere uden nogen hindring.

Kort sagt, programmer i kernetilstand har højere tilladelser end endda anti-virus programmer. Så de kan omgå firewalls og andre beskyttelser, der er oprettet af Windows og tredjepartsapps.

I mange tilfælde ved Windows ikke engang, at der er ondsindet kode med adgang på kerneniveau. Dette gør det ekstremt svært eller i nogle tilfælde endda umuligt at opdage malware i kernetilstand.

Det vil VBS ændre på.

Som nævnt i det foregående afsnit opretter VBS en sikker hukommelsesregion ved hjælp af Windows Hypervisor. Windows Hypervisor har det højeste niveau af tilladelser i systemet. Det kan kontrollere og håndhæve begrænsninger på systemhukommelsen.

Så hvis en malware i kernetilstand har ændret sider i systemhukommelsen, kontrollerer kodeintegritet drevet af hypervisoren undersøger hukommelsessider for potentielle integritetskrænkelser inde i den sikre hukommelse område. Kun når et stykke kode modtager et grønt signal fra disse integritetstjek, gøres det eksekverbart uden for denne hukommelsesregion.

Lang historie kort, Windows har brug for VBS for at minimere risikoen for malware i kerneltilstand ud over at håndtere skadelig kode i brugertilstand.

Hvordan bruger Windows 11 VBS?

Hvis vi ser nærmere på hardwarekravene til Windows 11, kan vi se, at de fleste af de ting, Microsoft kræver til en Windows 11-pc, er nødvendige for, at VBS kan fungere. Microsoft beskriver den hardware, der er nødvendig for, at VBS kan fungere på sit websted, herunder:

  1. En 64-bit CPU med hardwareaccelerationsfunktioner såsom Intel VT-X og AMD-V
  2. Trusted Platform Module (TPM) 2.0
  3. UEFI
  4. Hypervisor-Enforced Code Integrity (HVCI) kompatible drivere

Fra denne liste er det helt klart, at Windows 11's store hardwarekrav, inklusive Intel 8th gen eller højere CPU'er, er der for at lette VBS og de funktioner, det muliggør. En sådan funktion er Hypervisor-Enforced Code Integrity (HVCI).

Husk, at VBS bruger Windows Hypervisor til at bygge et virtuelt hukommelsesmiljø adskilt fra resten af ​​operativsystemet. Dette miljø fungerer som operativsystemets rod til tillid. Med andre ord er der kun tillid til koden og sikkerhedsmekanismerne i dette virtuelle miljø. Programmer og løsninger, der findes udenfor, inklusive enhver kernetilstandskode, er ikke tillid til, før de er godkendt. HVCI er en nøglekomponent, der styrker det virtuelle miljø, som VBS skaber.

Inde i den virtuelle hukommelsesregion tjekker HVCI kernetilstandskode for integritetskrænkelser. Den pågældende kernetilstandskode kan kun allokere hukommelsen, hvis koden er fra en pålidelig kilde, og hvis tildelingerne ikke udgør nogen trussel mod systemsikkerheden.

Som du kan se, er HVCI en stor ting. Derfor slår Windows 11 funktionen til som standard på alle kompatible systemer.

Sådan ser du, om VBS er aktiveret på din computer

Microsoft aktiverer VBS på kompatible forudbyggede og OEM Windows 11-maskiner som standard. Desværre kan VBS tank ydeevne med så meget som 25%. Så hvis du kører Windows 11 og ikke har brug for banebrydende sikkerhed, skal du sørge for at slå VBS fra.

For at kontrollere, at VBS er aktiveret på din computer, skal du trykke på Windows nøgle, skriv "systeminformation", og vælg det relevante resultat. Når appen åbner, skal du rulle ned til Virtualiseringsbaseret sikkerhed og se om det er aktiveret.

For at aktivere/deaktivere VBS skal du trykke på Windows-tasten, skrive "core isolation" og vælge det relevante resultat. I den Kerne isolering sektion, skifte Hukommelsesintegritet Tænd sluk.

Til sidst skal du genstarte din pc.

VBS kan gøre Windows 11 meget mere sikkert... men der er ulemper

Windows 11s store sikkerhedsfunktioner som HVCI er stærkt afhængige af VBS, med god grund. VBS er en effektiv måde at besejre ondsindet kode og beskytte operativsystemet mod sikkerhedsbrud. Men fordi VBS er afhængig af virtualisering, kan det spise en god del af dit systems ydeevne.

For Microsofts virksomhedskunder er dette sikkerhedsudfald, selv når det kommer på bekostning af ydeevnen, uden problemer. Men for gennemsnitlige folk, der ønsker en hurtig Windows-oplevelse, især under spil, kan VBS's præstationsomkostninger være svære at sluge.

Heldigvis giver Microsoft dig mulighed for at deaktivere VBS på din maskine. Men du skal ikke bekymre dig om at deaktivere VBS. Windows 11 er langt mere sikkert end Windows 10 selv uden VBS.

DelTweetE-mail
Windows 11 er meget mere sikkert end Windows 10: Her er hvorfor

Fra pålidelige supportmoduler til UEFI Secure Boot, Windows 11 vil øge sikkerhedsspillet og overgå sin ældre bror med miles.

Læs Næste

Relaterede emner
  • Windows
  • Windows 11
  • Sikkerhed
  • Cybersikkerhed
Om forfatteren
Fawad Murtaza (65 artikler udgivet)

Fawad er freelanceskribent på fuld tid. Han elsker teknologi og mad. Når han ikke spiser eller skriver om Windows, spiller han enten videospil eller dagdrømmer om at rejse.

Mere fra Fawad Murtaza

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere