Virtualiseringsbasert sikkerhet har vært en funksjon på Windows 10 i årevis. Det fløy under radaren for mange mennesker fordi Microsoft ikke håndhevet det; dette kommer imidlertid til å endre seg med Windows 11.

La oss se nærmere på VBS, se hva det er, og hvordan du aktiverer og deaktiverer det.

Hva er virtualiseringsbasert sikkerhet (VBS)?

Virtualization-Based Security (VBS) bruker Windows Hypervisor til å praktisk talt isolere et segment av hovedminnet fra resten av operativsystemet. Windows bruker denne isolerte, sikre delen av minnet til å lagre viktige sikkerhetsløsninger som blant annet påloggingsinformasjon og kode som er ansvarlig for Windows-sikkerhet.

Grunnen til å være vert for sikkerhetsløsninger inne i en isolert del av minnet er å beskytte løsningene mot utnyttelser som tar sikte på å beseire disse beskyttelsene. Malware retter seg ofte mot Windows ’innebygde sikkerhetsmekanismer for å få tilgang til kritiske systemressurser. For eksempel kan ondsinnet kode få tilgang til ressurser på kjernenivå ved å beseire Windows 'metoder for godkjenning av kode.

instagram viewer

I slekt: Hva er Windows 10 sikker pålogging og hvordan aktiverer jeg det?

VBS løser dette problemet ved å skille Windows sikkerhetsløsninger fra resten av operativsystemet. Dette gjør Windows sikrere siden sårbarheter ikke kan omgå OS-beskyttelsene fordi de ikke har tilgang til disse beskyttelsene. En av disse beskyttelsene er Hypervisor-Enforced Code Integrity (HVCI) eller Memory Integrity.

HVCI utnytter VBS for å implementere forbedrede kodeintegritetskontroller. Disse sjekkene autentiserer drivere og programmer i kjernemodus for å sikre at de kommer fra pålitelige kilder. Så, HVCI sikrer at bare klarert kode lastes inn i minnet.

Kort sagt, VBS er en mekanisme som gjør at Windows holder kritiske sikkerhetsløsninger atskilt fra alt annet. I tilfelle et systembrudd vil løsninger og informasjon som er beskyttet av VBS forbli aktive siden skadelig kode ikke kan infiltrere og deaktivere/omgå dem.

Behovet for virtualiseringsbasert sikkerhet i Windows

For å forstå Windows 11s behov for VBS, må vi forstå truslene som VBS er ment å eliminere. VBS er hovedsakelig en mekanisme for å beskytte mot ondsinnet kode som tradisjonelle sikkerhetsmekanismer ikke kan håndtere.

Med andre ord, VBS har som mål å beseire kjernemodus malware.

I slekt: Hva er forskjellen mellom skadelig programvare, datavirus og ormer?

Kjernen er kjernen i ethvert operativsystem. Det er koden som styrer alt og lar ulike maskinvarekomponenter fungere sammen. Vanligvis kjører ikke brukerprogrammer i kjernemodus. De kjører i brukermodus. Brukermodusprogrammer har begrensede muligheter da de ikke har forhøyede tillatelser. Et brukermodusprogram kan for eksempel ikke overskrive et annet programs virtuelle adresserom og rote med driften.

Bildekreditt: Microsoft

Kernel-mode-programmer, som navnet antyder, har full tilgang til Windows-kjernen og i sin tur full tilgang til Windows-ressurser. De kan foreta systemanrop, få tilgang til kritiske data og koble til eksterne servere uten noen hindringer.

Kort sagt, programmer i kjernemodus har høyere tillatelser enn til og med antivirusprogrammer. Så de kan omgå brannmurer og annen beskyttelse satt opp av Windows og tredjepartsapper.

I mange tilfeller vil ikke Windows engang vite at det er ondsinnet kode med tilgang på kjernenivå. Dette gjør det ekstremt vanskelig å oppdage skadelig programvare i kjernemodus, eller i noen tilfeller til og med umulig.

VBS har som mål å endre dette.

Som nevnt i forrige seksjon, oppretter VBS en sikker minneregion ved hjelp av Windows Hypervisor. Windows Hypervisor har det høyeste nivået av tillatelser i systemet. Den kan kontrollere og håndheve restriksjoner på systemminnet.

Så hvis en kjernemodus skadelig programvare har endret sider i systemminnet, kontrollerer kodeintegritet drevet av hypervisoren undersøker minnesider for potensielle integritetsbrudd inne i det sikre minnet region. Bare når et stykke kode mottar et grønt signal fra disse integritetskontrollene, gjøres det kjørbart utenfor denne minneregionen.

Lang historie kort, Windows trenger VBS for å minimere risikoen for kjernemodus skadelig programvare i tillegg til å håndtere skadelig kode i brukermodus.

Hvordan bruker Windows 11 VBS?

Hvis vi tar en nærmere titt på maskinvarekravene til Windows 11, kan vi se at det meste som Microsoft krever for en Windows 11-PC er nødvendig for at VBS skal fungere. Microsoft beskriver maskinvaren som trengs for at VBS skal fungere på nettstedet, inkludert:

  1. En 64-bits CPU med maskinvareakselerasjonsfunksjoner som Intel VT-X og AMD-V
  2. Trusted Platform Module (TPM) 2.0
  3. UEFI
  4. Hypervisor-Enforced Code Integrity (HVCI)-kompatible drivere

Fra denne listen er det helt klart at Windows 11s viktigste maskinvarekrav, inkludert Intel 8. gen eller høyere CPUer, er der for å lette VBS og funksjonene den muliggjør. En slik funksjon er Hypervisor-Enforced Code Integrity (HVCI).

Husk at VBS bruker Windows Hypervisor til å bygge et virtuelt minnemiljø atskilt fra resten av operativsystemet. Dette miljøet fungerer som operativsystemets rot til tillit. Med andre ord er det bare koden og sikkerhetsmekanismene som finnes i dette virtuelle miljøet som er klarert. Programmer og løsninger som ligger utenfor, inkludert eventuell kjernemoduskode, er ikke klarert før de er autentisert. HVCI er en nøkkelkomponent som styrker det virtuelle miljøet som VBS skaper.

Inne i det virtuelle minneområdet sjekker HVCI kjernemoduskode for integritetsbrudd. Den aktuelle kjernemoduskoden kan bare tildele minnet hvis koden er fra en pålitelig kilde og hvis tildelingene ikke utgjør noen trussel mot systemsikkerheten.

Som du kan se, er HVCI en stor sak. Derfor slår Windows 11 funksjonen på som standard på alle kompatible systemer.

Hvordan se om VBS er aktivert på datamaskinen

Microsoft aktiverer VBS på kompatible forhåndsbygde og OEM Windows 11-maskiner som standard. Dessverre kan VBS tank ytelse med så mye som 25%. Så hvis du kjører Windows 11 og ikke trenger banebrytende sikkerhet, sørg for å slå av VBS.

For å sjekke at VBS er aktivert på datamaskinen din, trykk på Windows-tast, skriv inn "systeminformasjon", og velg det relevante resultatet. Når appen åpnes, bla ned til Virtualiseringsbasert sikkerhet og se om det er aktivert.

For å aktivere/deaktivere VBS, trykk på Windows-tasten, skriv "kjerneisolering" og velg det relevante resultatet. I Kjerneisolasjon seksjon, veksle Minneintegritet På av.

Til slutt starter du PC-en på nytt.

VBS kan gjøre Windows 11 mye sikrere... men det er ulemper

Windows 11s store sikkerhetsfunksjoner som HVCI er sterkt avhengige av VBS, med god grunn. VBS er en effektiv måte å bekjempe ondsinnet kode og beskytte operativsystemet mot sikkerhetsbrudd. Men fordi VBS er avhengig av virtualisering, kan det spise en god del av systemytelsen din.

For Microsofts bedriftskunder er dette sikkerhetshullet, selv når det kommer på bekostning av ytelsen, uten problemer. Men for gjennomsnittlige folk som ønsker en rask Windows-opplevelse, spesielt under spilling, kan VBSs ytelseskostnad være vanskelig å svelge.

Heldigvis lar Microsoft deg deaktivere VBS på maskinen din. Men ikke bekymre deg for å deaktivere VBS. Windows 11 er mye sikrere enn Windows 10 selv uten VBS.

DelekvitringE-post
Windows 11 er mye sikrere enn Windows 10: Her er hvorfor

Fra pålitelige støttemoduler til UEFI Secure Boot, Windows 11 vil trappe opp sikkerhetsspillet og overgå sin eldre bror med miles.

Les Neste

Relaterte temaer
  • Windows
  • Windows 11
  • Sikkerhet
  • Cybersikkerhet
Om forfatteren
Fawad Murtaza (65 artikler publisert)

Fawad er en frilansskribent på heltid. Han elsker teknologi og mat. Når han ikke spiser eller skriver om Windows, spiller han enten videospill eller dagdrømmer om å reise.

Mer fra Fawad Murtaza

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere