لقد كان الأمان المستند إلى الظاهرية ميزة في نظام التشغيل Windows 10 لسنوات. لقد طار تحت الرادار لكثير من الناس لأن مايكروسوفت لم تقم بفرضه ؛ ومع ذلك ، سيتغير هذا مع نظام التشغيل Windows 11.

دعونا نلقي نظرة فاحصة على VBS ، ونرى ما هو ، وكيفية تمكينها وتعطيلها.

ما هو الأمن القائم على المحاكاة الافتراضية (VBS)؟

يستخدم الأمان المستند إلى الظاهرية (VBS) Windows Hypervisor لعزل جزء من الذاكرة الرئيسية تقريبًا عن باقي نظام التشغيل. يستخدم Windows هذه المنطقة المعزولة والآمنة من الذاكرة لتخزين حلول الأمان المهمة مثل بيانات اعتماد تسجيل الدخول والرمز المسؤول عن أمان Windows ، من بين أشياء أخرى.

سبب استضافة الحلول الأمنية داخل جزء منعزل من الذاكرة هو حماية الحلول من عمليات الاستغلال التي تهدف إلى هزيمة وسائل الحماية هذه. غالبًا ما تستهدف البرامج الضارة آليات الأمان المضمنة في Windows للوصول إلى موارد النظام الهامة. على سبيل المثال ، يمكن أن تحصل التعليمات البرمجية الضارة على حق الوصول إلى الموارد على مستوى kernel من خلال التغلب على أساليب مصادقة رمز Windows.

متعلق ب: ما هو تسجيل الدخول الآمن إلى Windows 10 وكيف يمكنني تمكينه؟

instagram viewer

يحل VBS هذه المشكلة عن طريق فصل حلول أمان Windows عن باقي أنظمة التشغيل. هذا يجعل Windows أكثر أمانًا نظرًا لأن الثغرات الأمنية لا يمكنها تجاوز حماية نظام التشغيل لأنه ليس لديهم إمكانية الوصول إلى وسائل الحماية هذه. إحدى وسائل الحماية هذه هي تكامل التعليمات البرمجية التي تفرضها Hypervisor (HVCI) أو تكامل الذاكرة.

تستفيد HVCI من VBS لتنفيذ فحوصات تكامل التعليمات البرمجية المحسّنة. تقوم هذه الفحوصات بمصادقة برامج تشغيل وضع kernel والبرامج للتأكد من أنها تأتي من مصادر موثوقة. لذلك ، يضمن HVCI تحميل الكود الموثوق به فقط في الذاكرة.

باختصار ، VBS هي آلية يبقي Windows من خلالها حلول الأمان الهامة منفصلة عن أي شيء آخر. في حالة حدوث خرق للنظام ، ستظل الحلول والمعلومات المحمية بواسطة VBS نشطة نظرًا لأن التعليمات البرمجية الضارة لا يمكنها اختراقها وتعطيلها / تجاوزها.

الحاجة إلى الأمن القائم على المحاكاة الافتراضية في Windows

لفهم حاجة Windows 11 إلى VBS ، علينا أن نفهم التهديدات التي يهدف VBS إلى القضاء عليها. يعد VBS بشكل أساسي آلية للحماية من التعليمات البرمجية الضارة التي لا تستطيع آليات الأمان التقليدية التعامل معها.

بمعنى آخر ، يهدف VBS إلى هزيمة البرامج الضارة في وضع kernel.

متعلق ب: ما الفرق بين البرامج الضارة وفيروسات الكمبيوتر والفيروسات المتنقلة؟

النواة هي جوهر أي نظام تشغيل. إنه الكود الذي يدير كل شيء ويسمح لمكونات الأجهزة المختلفة بالعمل معًا. بشكل عام ، لا تعمل برامج المستخدم في وضع kernel. يتم تشغيلها في وضع المستخدم. تتمتع برامج وضع المستخدم بإمكانيات محدودة لأنها لا تتمتع بأذونات مرتفعة. على سبيل المثال ، لا يمكن لبرنامج وضع المستخدم الكتابة فوق مساحة العنوان الافتراضية لبرنامج آخر والعبث في تشغيله.

حقوق الصورة: مايكروسوفت

تتمتع برامج وضع Kernel ، كما يوحي الاسم ، بوصول كامل إلى Windows kernel وبالتالي الوصول الكامل إلى موارد Windows. يمكنهم إجراء مكالمات النظام والوصول إلى البيانات الهامة والاتصال بالخوادم البعيدة دون أي عوائق.

باختصار ، تتمتع برامج وضع kernel بأذونات مرتفعة أكثر من حتى برامج مكافحة الفيروسات. لذلك ، يمكنهم تجاوز جدران الحماية ووسائل الحماية الأخرى التي تم إعدادها بواسطة Windows وتطبيقات الجهات الخارجية.

في كثير من الحالات ، لن يعرف Windows حتى أن هناك تعليمات برمجية ضارة ذات وصول على مستوى kernel. هذا يجعل اكتشاف البرامج الضارة في وضع kernel أمرًا صعبًا للغاية ، وفي بعض الحالات ، قد يكون مستحيلًا.

يهدف VBS إلى تغيير هذا.

كما ذكرنا في القسم السابق ، يقوم VBS بإنشاء منطقة آمنة للذاكرة باستخدام Windows Hypervisor. يتمتع Windows Hypervisor بأعلى مستوى من الأذونات في النظام. يمكنه فحص وفرض القيود على ذاكرة النظام.

لذلك ، إذا قام برنامج ضار في وضع kernel بتغيير الصفحات في ذاكرة النظام ، فإن التحقق من سلامة الكود يتم تشغيله بواسطة يقوم برنامج Hypervisor بفحص صفحات الذاكرة بحثًا عن انتهاكات محتملة للسلامة داخل الذاكرة الآمنة منطقة. فقط عندما يتلقى جزء من الكود إشارة خضراء من فحوصات السلامة هذه ، يتم جعله قابلاً للتنفيذ خارج منطقة الذاكرة هذه.

باختصار ، يحتاج Windows إلى VBS لتقليل مخاطر البرامج الضارة في وضع kernel بالإضافة إلى التعامل مع التعليمات البرمجية الضارة في وضع المستخدم.

كيف يستخدم Windows 11 VBS؟

إذا ألقينا نظرة فاحصة على متطلبات الأجهزة لنظام التشغيل Windows 11 ، فيمكننا أن نرى أن معظم الأشياء التي تطلبها Microsoft لجهاز كمبيوتر يعمل بنظام Windows 11 ضرورية لكي يعمل VBS. تقدم Microsoft تفاصيل الأجهزة اللازمة لـ VBS للعمل على موقعها على الويب ، بما في ذلك:

  1. وحدة معالجة مركزية 64 بت مع ميزات تسريع الأجهزة مثل Intel VT-X و AMD-V
  2. وحدة النظام الأساسي الموثوقة (TPM) 2.0
  3. UEFI
  4. برامج التشغيل المتوافقة مع Hypervisor-Enforced Code Integrity (HVCI)

من هذه القائمة ، من الواضح تمامًا أن متطلبات الأجهزة الرئيسية لنظام التشغيل Windows 11 ، بما في ذلك Intel 8th gen أو أعلى من وحدات المعالجة المركزية ، موجودة لتسهيل VBS والميزات التي تتيحها. إحدى هذه الميزات هي Hypervisor-Enforced Code Integrity (HVCI).

تذكر أن VBS يستخدم Windows Hypervisor لإنشاء بيئة ذاكرة افتراضية منفصلة عن بقية نظام التشغيل. تعمل هذه البيئة كجذر الثقة في نظام التشغيل. بمعنى آخر ، يتم الوثوق فقط في الكود وآليات الأمان الموجودة داخل هذه البيئة الافتراضية. لا يتم الوثوق بالبرامج والحلول الموجودة في الخارج بما في ذلك أي كود في وضع kernel حتى تتم مصادقتها. يعد HVCI مكونًا رئيسيًا يقوي البيئة الافتراضية التي ينشئها VBS.

داخل منطقة الذاكرة الظاهرية ، يتحقق HVCI من رمز وضع kernel بحثًا عن انتهاكات التكامل. لا يمكن لرمز وضع kernel قيد السؤال تخصيص الذاكرة إلا إذا كانت الشفرة من مصدر موثوق به وإذا كانت عمليات التخصيص لا تشكل أي تهديد لأمن النظام.

كما ترون ، فإن HVCI هو صفقة كبيرة. لذلك ، يقوم Windows 11 بتشغيل الميزة افتراضيًا على كل نظام متوافق.

كيفية معرفة ما إذا تم تمكين VBS على جهاز الكمبيوتر الخاص بك

تقوم Microsoft بتمكين VBS على الأجهزة المتوافقة المصممة مسبقًا والتي تعمل بنظام التشغيل Windows 11 بشكل افتراضي. لسوء الحظ ، يمكن لـ VBS خفض الأداء بنسبة تصل إلى 25٪. لذلك ، إذا كنت تقوم بتشغيل Windows 11 ولا تحتاج إلى أمان متطور ، فتأكد من إيقاف تشغيل VBS.

للتحقق من تمكين VBS على جهاز الكمبيوتر الخاص بك ، اضغط على مفتاح Windowsواكتب "معلومات النظام" واختر النتيجة ذات الصلة. بمجرد فتح التطبيق ، قم بالتمرير لأسفل إلى الأمن القائم على المحاكاة الافتراضية ومعرفة ما إذا تم تمكينه.

لتمكين / تعطيل VBS ، اضغط على مفتاح Windows ، واكتب "العزلة الأساسية" ، واختر النتيجة ذات الصلة. في ال العزلة الأساسية قسم تبديل سلامة الذاكرة تشغيل / إيقاف.

أخيرًا ، أعد تشغيل الكمبيوتر.

يمكن لـ VBS جعل Windows 11 أكثر أمانًا... لكن هناك عيوب

تعتمد ميزات الأمان الكبيرة في Windows 11 مثل HVCI بشكل كبير على VBS ، لسبب وجيه. يعد VBS طريقة فعالة للتغلب على التعليمات البرمجية الضارة وحماية نظام التشغيل من الانتهاكات الأمنية. ولكن نظرًا لاعتماد VBS على المحاكاة الافتراضية ، فإنه يمكن أن يأكل جزءًا كبيرًا من أداء نظامك.

بالنسبة لعملاء Microsoft من المؤسسات ، فإن هذا النتوء الأمني ​​، حتى عندما يتعلق الأمر بتكلفة الأداء ، لا يحتاج إلى تفكير. ولكن بالنسبة للأشخاص العاديين الذين يريدون تجربة Windows سريعة ، خاصة أثناء اللعب ، قد يكون من الصعب استيعاب تكلفة أداء VBS.

لحسن الحظ ، تسمح لك Microsoft بتعطيل VBS على جهازك. لكن لا تقلق بشأن تعطيل VBS. يعتبر Windows 11 أكثر أمانًا من Windows 10 حتى بدون VBS.

يشاركسقسقةبريد الالكتروني
يعتبر Windows 11 أكثر أمانًا من Windows 10: إليك السبب

من وحدات الدعم الموثوقة إلى UEFI Secure Boot ، سيقوم Windows 11 بتكثيف لعبة الأمان وتجاوز أخيه الأكبر بالأميال.

اقرأ التالي

مواضيع ذات صلة
  • شبابيك
  • نظام التشغيل Windows 11
  • حماية
  • الأمن الإلكتروني
نبذة عن الكاتب
فؤاد مرتضى (تم نشر 65 مقالة)

فؤاد كاتب مستقل متفرغ. يحب التكنولوجيا والطعام. عندما لا يأكل أو يكتب عن Windows ، فهو إما يلعب ألعاب الفيديو أو يحلم بالسفر.

المزيد من Fawad Murtaza

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك