システムwiki

ハードウェア仮想化を有効にする必要があります

Pankaj6 解決済 最終更新日:2021-07-14 10:25

私はGoogleでハードウェアの仮想化をオンにすることが安全であるため、ルートキットはHypervisorを使用してOSから完全に隠れることができます.ハードウェア仮想化をオンにしてからコアの分離とメモリの整合性をオンにした場合、または仮想化がオフになってから、どの条件がより安全です.また、ハードウェア仮想化を有効にするとPCによって遅くなりますか?メモリの整合性を有効にすると、PCが遅くなりますか?

私はハードウェアの仮想化とメモリの整合性をオンにしましたが、PCの実行された減少が行われていません

返信リスト(回答:10)

7 #
RobKoch

すでに議論されているものに加えて、ここにこれらの機能の公式のマイクロソフトのマニュアルと、お客様の質問のほとんどに答える必要があります.

これらは私たちのほとんどよりも良いことを説明しています.

仮想化ベースのコードの保護を有効にする-Windowsセキュリティマイクロソフトドキュメント

Windows 10のコアアイソレーションとメモリの整合性とは

rob

応答7# ->にスキップ
8 #
Pankaj6

したがって、「コアアイソレーション」と「メモリの整合性」を有効にすることを意味します.SO私はそれを正しく入りますか?

応答8# ->にスキップ
5 #
RobKoch 1

私はそれらの参考文献をあなた自身に深く見たことがないので、マイクロソフトがコアの分離とメモリの整合性を創造し、それが最初の場所で悩まされなかったか、またはそれらが最初に利用できるようにするために、マイクロソフトのみが正当な理由を持っていたと信じていました.

しかし、クイック検索では、Stackexchangeでこのサブジェクトに関するこの件名に関する次の一連の議論を検索します..

ハードウェア支援仮想化がセキュリティ問題になるのはなぜですか?-情報セキュリティスタック交換機

その参考文献から次の答えをコピーしましたので、このテキストのどれも自分ではありません.

rob

----コピーしたテキスト----

Intheoory、ハードウェアアシスタントVirtualizationCanMakeHypervisor-BasedRootkitspossible.ただし、MalwareAlreadyRequiresextremelyHighPrivilegesAketeParticularthreat.Furthermore、ハードウェアアシストVirtualizationCanbeuseByWindowstosupplementsSandboxForAddedSecurity.IT 'NotAsecurityIssueSomuchasAfeatureOptionAllusedByOnetheorticalkinDofMalware.

AhyperSoySoftwareWhichiSableTorUnavirtualOperatingSysterNentRuneathit.ThehypersipSysterSysterSystemSystemAtingSystemRunningUnderIntoseSystemRunningUnderIt.hardware-acsituretulight.hardware-assighturativation(呼び出しvt-xforintelandamd-vforamd)IssimplyAcpuFeaturethataLows HypervisplyAceFeaturethatallows HypervistalStorAtnativePherfance、AsifTheHypervistalwas.

youwillNotimprovesecurityByDisablinghardware-assibirtualization.BecauseItrequireSureSutplast.BecauseItrequireSureSutplastSyouseInthefirstplace、AnyMalWarethatSableTouseInset.ASSUCH、Avast'SoptionToDisableThisFeatureProvides.NoAdiitSecuresseCreaseSecurityBayPreventingWindowsFromUsingItinitShyperv-BasedBoxBoxBoxBox.aStinitShyperv-BasedBoxBoxBoxBoxBoxbox.

----エンドコピーテキスト----

そのURLでそのURLの答えと議論のセット全体を読んでください.

応答5# ->にスキップ
3 #
Pankaj6

Simon Richter」からの他の返信があります.同じ脅威

リンク:ハードウェア支援仮想化がセキュリティ問題になるのはなぜですか

それを有効にしないことを助言する(それはそのようなマルウェアから保護するために製造業者によってデフォルトで無効にされると言う)

コピーしたテキストの始まり-------

""仮想化技術により、完全にサンドボックス化された仮想コンピュータでオペレーティングシステムを実行でき、仮想化ではないCPUをシミュレートすることができる限り、OSに異なるCPUタイプとさまざまなCPU機能を公開することもできます.それ自体が物理的なCPUのように見え、動作することができます.

このように、OSを完全にカプセル化するマルウェアをインストールすることができ、したがってスキャナから隠れることができます.あなたが見る唯一の違い、あなたが探しているならば、妥協のないシステムと比較して起動時の予約メモリのわずかな違い、そしてCPUがOSにVTインターフェイスを提示しなくなったことです.

仮想マシンを自分で実行していない限り、あなたは気付かないので、BIOSは最初の起動時にVTを無効にすることを可能にしますので、VTの後ろにウイルスを隠すことはできなくなりました.VTを再度入力するためには、リセットするだけでなく、CPUは正しく電源を入れ直す必要がありますので、この設定はセットアップからのみ変更できます.理想的には、Power Cycleはマニュアル入力を必要とします.ユーザーに電源ボタンをもう一度押すように設定してください.

ユーザーとしては、明示的に必要になるまでこの設定を無効にします.それはマルウェア保護の一部であり、特に良いものでもありませんが、マルウェアの作家が飛び越えなければならない追加のフープ、そしてセキュリティへの通常の皮肉なアプローチが適用されます.ゼブラはライオンよりも速く走る必要はありません.他の最も遅いシマウマ-あなたのコンピュータに感染すると、何千人もの他の人に感染するよりも努力があります.ほとんどの攻撃者は気にしません."

コピーされたテキストの終わり--------

応答3# ->にスキップ
2 #
RobKoch 1

あなたは明らかにフォーラムやディスカッションの投稿を読む方法を理解していません、ここにあるもののようなスレッドや私が参照されたもののようなスレッドで見つかった意見の違いがあるので Stackexchangeで.

ここでの「最善の」回答投稿が元のポスター(あなた)によってどのようにマークされるかと同様に、Stackexchangeの人々は(私は元のオリジナル)ポスターによってグリーンチェックマークでタグ付けすることができます.私は言った.もう1つの投稿(私のディスプレイの2番目)に沿って、あなたがコピーしたものは負の数を持っている間にも、左側の左隅近くにはるかに大きい数の上昇があります.私はコピーした/より正確でした.

上記のサイバーの投稿にもっと単に似ていると言うために、マイクロソフトは理由でこの能力を追加しましたので、両方の機能はそれをしていないことを実現していません.マイクロソフトはデフォルトでそれらを有効にしません.

デフォルトで有効になっていない他の理由は、古いシステムでアップグレードされた古いシステム上のWindows 10にアップグレードされたこと、古い古いドライバやソフトウェアのために問題がはるかに高い可能性があるためです.あなたはこの主題を囲むすべての混乱をそんなに多くの異なる角度から見ています.

この対象についてのいたるところにいるすべてのコヒーレント(例えばよく)書かれた投稿が示されているので、マルウェアがハイパーバイザーのレベルでシステムを引き継ぐためのアクセスレベルを得ることは非常に困難です.そもそも特権.

ただし、コアの分離とメモリの整合性は、マルウェア(ルートキットだけでなく、ルートキットだけでなく、任意のタイプの)をより困難にするために特に設計されているため、Windowsのカーネルおよびコア部分を正常に攻撃すると、仮想化テクノロジ(VT)がこれらに沿って有効になっています.追加のMicrosoftセキュリティ機能、他にコントロールが起こり得る可能性がはるかに低いです.

VTが有効になっているときにマルウェアがハイパーバイザーを悪用する可能性を議論することは、すべて仮定用語で話している可能性があります.つまり、理論的な可能性は理論的な可能性ですが、実際にはこれを行う単一の既存のマルウェアを示しています.

実際にセキュリティが低減されたセキュリティオプションを提供しないので、人々があなたの心を台無しにしてマイクロソフトを聴かせることをやめる.それからすべての順番に変わり、彼らが明らかな問題なしに働いているならば、彼らを残して私が何年も前にしたように彼らを忘れてください.

rob

<編集>Bjpは、あなたのメーカーが仮想化技術を去った理由に関してあなたの質問に関して、それはセキュリティとは関係ありません.

デフォルトでBIOSでオフになっている理由は、ハイパーバイザーモードでシステムを実行するようなものにのみ必要とされているためです.そうするつもりはない場合は、それを有効にしても意味がありません.

プロセッサまたはソフトウェアの追加機能と同様に、常にそれを有効にすることによって少なくともわずかなペナルティが発生しますが、VTの場合は既に述べたようにパフォーマンスのペナルティはほとんど不可能です.

9 #
Cyber

これらの機能のいずれかを有効にすると、システムのセキュリティが向上します.

その理由は、特定のApplicationとの互換性の問題を観察する可能性があるため、デフォルトで無効になっています.

そのうちの1つを有効にして、すべてが機能している場合は、他の設定を有効にします.

Windows 10はRootkitsから保護するための事前設定が付属していますが、windows の保護の強化に取り組んでいる複数の方法を使用しています.

場合によっては、Microsoft Anti-Malware Engineによってではない疑わしいサンプルを監視し、Microsoft Anti-Malware Teamに報告してください.

Rootkits他のマルウェアのようなものはあなたのシステムに入る方法を必要とし、WindowsとMalwareが完全に更新されていることはあなた自身を守るための良い方法です.

応答9# ->にスキップ
10 #
Pankaj6

それで、どっちが安全な

1.仮想化を有効にしてコアアイソレーションとメモリの整合性

2.ルートキットをハイパービリとして実行するのを防ぐために、仮想化を有効にしない

応答10# ->にスキップ
6 #
Cyber

コアアイソレーションとメモリの整合性を有効にすると、システムのセキュリティが向上します.

それはルートキット保護を改善しますが、ではなく100%パーセントを保護していません.それは単なる追加のセキュリティ層です.

応答6# ->にスキップ
4 #
Pankaj6

私は本当に混乱しています

応答4# ->にスキップ
1 #
Cyber

仮想化テクノロジとコアの分離とメモリの整合性を有効にすると、システムのセキュリティが向上します.ただし、描画バックは、いくつかのApplicationが期待どおりに機能しない場合があります.

© システムwiki All Rights Reserved.