Virtualiseringsbaserad säkerhet har varit en funktion på Windows 10 i flera år. Det flög under radarn för många människor eftersom Microsoft inte tillämpade det; detta kommer dock att ändras med Windows 11.

Låt oss ta en närmare titt på VBS, se vad det är och hur man aktiverar och inaktiverar det.

Vad är virtualiseringsbaserad säkerhet (VBS)?

Virtualization-Based Security (VBS) använder Windows Hypervisor för att praktiskt taget isolera ett segment av huvudminnet från resten av operativsystemet. Windows använder denna isolerade, säkra minnesregion för att lagra viktiga säkerhetslösningar som inloggningsuppgifter och kod som är ansvarig för Windows-säkerhet, bland annat.

Anledningen till att vara värd för säkerhetslösningar i en isolerad del av minnet är att skydda lösningarna från utnyttjande som syftar till att besegra dessa skydd. Skadlig programvara riktar sig ofta mot Windows inbyggda säkerhetsmekanismer för att få tillgång till kritiska systemresurser. Till exempel kan skadlig kod få tillgång till resurser på kärnnivå genom att besegra Windows kodautentiseringsmetoder.

instagram viewer

Relaterad: Vad är Windows 10 Säker inloggning och hur aktiverar jag det?

VBS löser detta problem genom att separera Windows säkerhetslösningar från resten av operativsystemet. Detta gör Windows säkrare eftersom sårbarheter inte kan kringgå OS-skydden eftersom de inte har tillgång till dessa skydd. Ett av dessa skydd är Hypervisor-Enforced Code Integrity (HVCI) eller Memory Integrity.

HVCI utnyttjar VBS för att implementera förbättrade kodintegritetskontroller. Dessa kontroller autentiserar drivrutiner och program i kärnläge för att säkerställa att de kommer från pålitliga källor. Så, HVCI säkerställer att endast betrodd kod läses in i minnet.

Kort sagt, VBS är en mekanism genom vilken Windows håller kritiska säkerhetslösningar åtskilda från allt annat. Vid systembrott förblir lösningar och information som skyddas av VBS aktiva eftersom skadlig kod inte kan infiltrera och inaktivera/kringgå dem.

Behovet av virtualiseringsbaserad säkerhet i Windows

För att förstå Windows 11:s behov av VBS måste vi förstå de hot som VBS är avsett att eliminera. VBS är främst en mekanism för att skydda mot skadlig kod som traditionella säkerhetsmekanismer inte kan hantera.

Med andra ord syftar VBS till att besegra skadlig kod i kärnläge.

Relaterad: Vad är skillnaden mellan skadlig programvara, datorvirus och maskar?

Kärnan är kärnan i alla operativsystem. Det är koden som hanterar allt och låter olika hårdvarukomponenter fungera tillsammans. I allmänhet körs inte användarprogram i kärnläge. De körs i användarläge. Användarlägesprogram har begränsade möjligheter eftersom de inte har förhöjda behörigheter. Till exempel kan ett användarlägesprogram inte skriva över ett annat programs virtuella adressutrymme och bråka med dess funktion.

Bildkredit: Microsoft

Kernel-mode-program, som namnet antyder, har full tillgång till Windows-kärnan och i sin tur full tillgång till Windows resurser. De kan ringa systemanrop, få tillgång till kritisk data och ansluta till fjärrservrar utan hinder.

Kort sagt, program i kärnläge har förhöjda behörigheter än till och med antivirusprogram. Så de kan kringgå brandväggar och andra skydd som konfigurerats av Windows och tredjepartsappar.

I många fall vet Windows inte ens att det finns skadlig kod med åtkomst på kärnnivå. Detta gör det svårt att upptäcka skadlig kod i kärnläge eller i vissa fall till och med omöjligt.

VBS siktar på att ändra detta.

Som nämnts i föregående avsnitt skapar VBS en säker minnesregion med hjälp av Windows Hypervisor. Windows Hypervisor har den högsta behörighetsnivån i systemet. Det kan kontrollera och upprätthålla begränsningar på systemminnet.

Så om en skadlig kod i kärnläge har ändrat sidor i systemminnet, kontrolleras kodintegriteten av hypervisoren undersöker minnessidor för eventuella integritetsbrott i det säkra minnet område. Först när en kodbit får en grön signal från dessa integritetskontroller görs den körbar utanför denna minnesregion.

Lång historia kort, Windows behöver VBS för att minimera risken för kernel-mode malware förutom att hantera skadlig kod i användarläge.

Hur använder Windows 11 VBS?

Om vi ​​tar en närmare titt på maskinvarukraven i Windows 11 kan vi se att det mesta som Microsoft kräver för en Windows 11 -dator behövs för att VBS ska fungera. Microsoft beskriver hårdvaran som behövs för att VBS ska fungera på sin webbplats, inklusive:

  1. En 64-bitars CPU med hårdvaruaccelerationsfunktioner som Intel VT-X och AMD-V
  2. Trusted Platform Module (TPM) 2.0
  3. UEFI
  4. Hypervisor-Enforced Code Integrity (HVCI)-kompatibla drivrutiner

Från den här listan är det ganska tydligt att Windows 11:s stora hårdvarukrav, inklusive Intel 8:e gen eller högre processorer, är till för att underlätta VBS och de funktioner den möjliggör. En sådan funktion är Hypervisor-Enforced Code Integrity (HVCI).

Kom ihåg att VBS använder Windows Hypervisor för att bygga en virtuell minnesmiljö separat från resten av operativsystemet. Denna miljö fungerar som operativsystemets rot av förtroende. Med andra ord, bara koden och säkerhetsmekanismerna som finns i denna virtuella miljö är betrodda. Program och lösningar som finns utanför inklusive eventuell kärnlägeskod är inte betrodda förrän de är autentiserade. HVCI är en nyckelkomponent som stärker den virtuella miljö som VBS skapar.

Inuti den virtuella minnesregionen kontrollerar HVCI kärnlägeskod för integritetsintrång. Kärnlägeskoden i fråga kan bara allokera minnet om koden kommer från en pålitlig källa och om tilldelningarna inte utgör något hot mot systemsäkerheten.

Som du kan se är HVCI en stor sak. Därför aktiverar Windows 11 funktionen som standard på alla kompatibla system.

Så här ser du om VBS är aktiverat på din dator

Microsoft aktiverar VBS på kompatibla förbyggda och OEM Windows 11-maskiner som standard. Tyvärr kan VBS tanka prestanda med så mycket som 25%. Så om du kör Windows 11 och inte behöver avancerad säkerhet, se till att stänga av VBS.

För att kontrollera att VBS är aktiverat på din dator, tryck på Windows-nyckel, skriv "systeminformation" och välj det relevanta resultatet. När appen öppnas, scrolla ner till Virtualiseringsbaserad säkerhet och se om det är aktiverat.

För att aktivera/avaktivera VBS, tryck på Windows-tangenten, skriv "core isolation" och välj det relevanta resultatet. I den Kärnisolering sektion, växla Minnesintegritet På av.

Slutligen, starta om din dator.

VBS kan göra Windows 11 mycket säkrare... men det finns nackdelar

Windows 11:s stora säkerhetsfunktioner som HVCI är mycket beroende av VBS, av goda skäl. VBS är ett effektivt sätt att besegra skadlig kod och skydda operativsystemet från säkerhetsintrång. Men eftersom VBS förlitar sig på virtualisering kan det äta upp en hel del av din systemprestanda.

För Microsofts företagskunder är det här säkerhetsproblemet, även när det handlar om prestandakostnaden, en enkel sak. Men för genomsnittliga människor som vill ha en snabb Windows-upplevelse, särskilt under spel, kan VBS: s prestandakostnad vara svår att svälja.

Tack och lov låter Microsoft dig inaktivera VBS på din maskin. Men oroa dig inte för att inaktivera VBS. Windows 11 är mycket säkrare än Windows 10 även utan VBS.

Dela med sigTweetE-post
Windows 11 är mycket säkrare än Windows 10: Här är varför

Från pålitliga supportmoduler till UEFI Secure Boot, Windows 11 kommer att öka säkerhetsspelet och överträffa sin äldre bror med mil.

Läs Nästa

Relaterade ämnen
  • Windows
  • Windows 11
  • säkerhet
  • Cybersäkerhet
Om författaren
Fawad Murtaza (65 publicerade artiklar)

Fawad är en frilansskribent på heltid. Han älskar teknik och mat. När han inte äter eller skriver om Windows spelar han antingen tv-spel eller dagdrömmer om att resa.

Mer från Fawad Murtaza

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera