Windows এর Virtualization Based Security, Core Isolation, Memory Integrity সম্পর্কে বিস্তারিত।

অন্যান্য অপারেটিং সিস্টেমগুলো তাদের সিকিউরিটি বৃদ্ধি করায় ও ম্যালওয়্যার গুলোও ক্রমে ভয়ানক হয়ে উঠার পাশাপাশি threat actors রাও নতুন নতুন attacking procedure আবিস্কার করায় মাইক্রোসফট কেও তাল মিলিয়ে তাদের অপারেটিং সিস্টেম গুলোর সিকিউরিটি বাড়াতে বেশ কিছু পদক্ষেপ নিতে হয়। এসব Tools,features Windows 10 এ optional থাকলেও ও ভার্সন ভেদে অনুপস্থিত থাকলেও Windows 11 এ তা পুরাটাই on the go apply করেছে মাইক্রোসফট। এগুলোর মধ্যে Virtualization based security ,Core isolation ,Memory integrity/HVCI অন্যতম। এগুলো সম্পর্কেই কথা বলবো আজকে ।

Virtualization Based Security

VBS বা Virtualization based Security এমন একটি সিকিউরিটি সিস্টেম যেটি hardware virtualization ফিচার ব্যবহার করে মেমোরিতে একটি আলাদা secure environment বা isolated bubble/ area তৈরি করে ও যেটি অনেকগুলো সিকিউরিটি ফিচার execute করতে পারে,এই আলাদা environment টি অপারেটিং সিস্টেম থেকেও সম্পূর্ণ isolated হয়ে থাকে।

এই সিকিউরিটি ফিচারগুলো এই এনভায়রনমেন্ট এ অনেক বড় পরিসরের প্রটেকশন দিতে পারে ও advanced level এর malware attacks, exploits থেকে সুরক্ষা দিতে পারে।

এই VBS মূলত Windows hypervisor ব্যবহার করে এই virtual secured environment তৈরি করে থাকে এবং advanced restriction exert করতে পারে যার মাধ্যমে অপারেটিং সিস্টেমটি অথবা ইউজারের credentials গুলো রক্ষা পায় ।

VBS ও hypervisor  এর এই এডভান্সড লেভেলের security এর কারণে কোনো ম্যালওয়্যার  kernel level এর এক্সেস পেলেও malware টির function,exploits ও ডেটা এক্সেস,অপারেশন অনেক অনেকটাই রেস্ট্রিক্টেড হয়ে যায় বা কমে যায়।

এক কথায় VBS হচ্ছে এমন একটি মেকানিজম যেখানে সিকিউরিটি সিস্টেম গুলোকে অপারেটিং সিস্টেম থেকে আলাদা রাখা হয় যাতে করে যেকোনো এডভান্সড ম্যালওয়্যার এগুলোকে breach,infiltrate করতে না পারে বা disable/bypass করতে না পারে ।

Hypervisor-Enforced Code integrity

VBS এরই একটি সিকিউরিটি ফিচার হচ্ছে Hypervisor-Enforced Code integrity বা HECI যেটি memory integrity নামেও পরিচিত।এই ফিচারটি VBS ব্যবহার করে সিকিউরিটি প্রভাইড করে থাকে। VBS ব্যবহার করে code integrity policy enforcement কে মূলত strengthen করে থাকে HECI ।  সকল kernel level driver গুলোকে সেগুলোর execution এর আগেই integrity চেক করা হয় যাতে কোনো infected/harmful/unsigned /suspicious/unknown  driver স্টার্ট না হয় ও মেমোরি তে লোড না হয়।

এই ফিচারটি মূলত Memory integrity নামেই পরিচিত।এটাকে উইন্ডোজ কোর আইসোলেশনের একটি শাখা বা সাবসেটও বলা যেতে পারে।

একইভাবে user level application গুলো ও একটি integrity policy দ্বারা চেক করে নিশ্চিত করা হয় যে সেগুলো known,safe,cleaned and signed । এই integration process গুলো  HVCI,  Virtual based security বা VBS এর মাধ্যমে secured environment এ রান করে ,যার ফলে ম্যালওয়্যার, ভাইরাসের বিরুদ্ধে অধিকতর সুরক্ষা নিশ্চিত হয়।

VBS, HVCI এর গুরুত্ব

যে সমস্ত ম্যালওয়্যার সিস্টেমের core ,critical place গুলোতে এক্সেস নিয়ে সিস্টেমে মোডিফিকেশন করা বা সম্পূর্ণ এক্সেস কেড়ে নেওয়ার উদ্দেশ্যে বানানো, সেগুলো উইন্ডোজ এর একদম core security mechanism গুলোকে টার্গেট করে যাতে critical system resource এর এক্সেস পাওয়া যায়, এক্ষেত্রে প্রায়ই এই ম্যালওয়্যার এটাক গুলো উইন্ডোজের ডিফল্ট কোড ইন্টিগ্রিটি মেথড গুলো ফাঁকি দিয়ে সরাসরি kernel level এর resources গুলো এক্সেস করার চেষ্টা করে ।

এই সমস্যাটি VBS বা Virtual Based Security সমাধান করার চেষ্টা করে সিকিউরিটি কম্পোনেন্ট গুলোকে সম্পূর্ণ OS থেকে আলাদা করার মাধ্যমে।

এর ফলে OS এর security tools গুলোকে আর বাইপাস করতে পারেনা ম্যালওয়্যার কারণ সেগুলো তো আলাদা করা।

আর আগেই তো আলোচনা করেছি যে HVCI শুধুমাত্র সাইন করা,পারমিটেড ও ভেরিফায়েড ড্রাইভার গুলোকেই কেবল এপ্রুভ করে, এও বলা হয়েছে যে এই ভেরিফিকেশন প্রসেস ও সিকিউর্ড এনভায়রনমেন্ট এ হয়ে থাকে।।

সহজ কথায় যেসব ম্যালওয়্যার সাধারণ ,গতানুগতিক প্রটেকশন সিস্টেম কে ফাঁকি দিতে পারে ও kernel level access নিতে পারে সেগুলোকে আটকানোই VBS এর কাজ।

kernel level programs

Kernel level হচ্ছে operating system এর একদম ভেতরের অংশ বা core । সাধারণত আমাদের ব্যবহার করা কোনো এপ্লিকেশন ই kernel level থেকে রান করে না ও সিস্টেম মডিফিকেশন, data manipulate, application modification এর ক্ষমতা, পারমিশন ও থাকে একেবারে লিমিটেড ও রেস্ট্রিক্টেড।।

কিন্ত ড্রাইভার সহ আরো অনেক built in os function kernel level থেকে অপারেট হয় ও এগুলোর এবিলিটি, সিস্টেম মোটিফিকেশন,অন্য এপ্লিকেশন এর কোড মডিফিকেশন, ডাটা এক্সেস, ম্যানিপুলেশন পারমিশন ও এবিলিটি ও থাকে প্রচন্ড বেশি।।

এই ধরনের kernel level program এর windows kernel এ সম্পূর্ণ এক্সেস থাকে ফলে উইন্ডোজ রিসোর্স এর ও সম্পূর্ণ এক্সেস থাকে  , ফলে সিস্টেমে বড় বড় পরিবর্তন করা, একদম core data নিয়ে কাজ করার ক্ষমতা থাকে এদের।।।

এখন ড্রাইভার বা অন্য কোনো প্রোগ্রাম এর ছদ্মবেশে যাতে কোনো ম্যালওয়্যার kernel level থেকে এটাক করতে না পারে ও সিকিউরিটি সিস্টেম কে ফাঁকি দিতে না পারে, অথবা কোনো app বা process এ unauthorized change করে তাকে দিয়ে সিস্টেমে মডিফিকেশন যাতে না করতে পারে তার জন্যই VBS এর আগমন।

যদি কোনো ভাইরাস অন্য এপ্লিকেশন এর কোড চেঞ্জ করে বা সিস্টেম মেমোরির পেজ গুলোকেও পাল্টে ফেলে তাতেও সে সফল হবে না কারণ HVCI সেই এপ্লিকেশন টি লোড হওয়ার আগেই তার integrity check করবে।।

VBS এর জন্য কি কি লাগে

VBS এর বেসিক রিকোয়ারমেন্ট মূলত –

1. Hardware acceleration supported 64 bit CPU.

2. TPM 2.0

3. UEFI

4. HVCI compatible drivers

Core Isolation কি

আমরা আগেই বলেছি virtualization based security সিস্টেমের মেনোরিতে একটি বাবল বা আলাদা জায়গা তৈরি করে। সিস্টেমের গুরুত্বপূর্ণ প্রসেসগুলোকে এই সুরক্ষিত বলয়ের মধ্যে রাখে। মূলত core isolation হচ্ছে একটি VBS ভিত্তিক সিকিউরিটি যেটি যেকোনো ম্যালওয়্যার এটাকেও যাতে পিসি,পিসির অন্যান্য ডাটা ও এপ্লিকেশন, ড্রাইভার গুলো সুরক্ষিত থাকে, সঠিকভাবে কাজ করে ও ম্যালওয়্যার দ্বারা আক্রান্ত না হয় সেটি নিশ্চিত করে। অর্থাৎ যেকোনো এপ্লিকেশন বা প্রসেস আক্রান্ত হলেও যাতে অন্যান্য সফটওয়্যার বা এপ্লিকেশন গুলো ঠিকঠাক চলে সেটিই নিশ্চিত করা core isolation এর কাজ।

উপরে আমরা যে memory integrity বা HVCI নিয়ে আলোচনা করলাম তা আসলে Core isolation এরই অংশ।

কিভাবে কাজ করে

যখন এপ্লিকেশন চালু করা হয় , এটিকে উইন্ডোজ একটি secured container বা sandbox এ রান করে ।এই স্যান্ডবক্সটি মূলত VBS দিয়ে প্রটেক্টেড। এখানে মেমোরি ইন্টিগ্রিটি কাজ করে। যেহেতু আলাদা কন্টেইনার এ রান করা হয়, প্রতিটা প্রসেস ই আলাদা থাকে , যেকোনো প্রসেস ব্রেক করলে,ক্রাশ করলে বা ম্যালওয়্যার এর এটাকে ম্যালফাংশন হলে বা এগুলোর জন্য স্যান্ডবক্স ক্রাশ করলে এগুলো শুধু নিজ নিজ স্যান্ডবক্সেই সীমাবদ্ধ থাকবে, এগুলোর প্রভাব সিস্টেমের আর কোথাও পড়বে না।

Core Isolation এর সুবিধা:

যেহেতু সিস্টেমের কোর কম্পোনেন্ট গুলো আলাদা থাকে, সেজন্য সিস্টেমের অভারল স্টেবিলিটি বৃদ্ধি পায়। ক্রাশ, malfunction এর পরিমাণ কমে আসে, corruption, application conflict   কমে যায় ।

ডেটা লিকস, ইউজারের ব্যক্তিগত তথ্য, sensitive information leak, malicious code injection থেকে পিসি রক্ষা পায় ও সিস্টেমের সার্বিক নিরাপত্তা বৃদ্ধি পায়।

ম্যালওয়্যার এটাক থেকে সুরক্ষা বৃদ্ধি পায়।প্রাইভেসি ও বৃদ্ধি পায়। trusted and untrusted codes আলাদা কন্টেইনারে রান করায় compatibility বৃদ্ধি পায় ও application conflict কমে যায়।

memory integrity কেন বন্ধ থাকে by default

অনেক পুরাতন, backdated বা poorly coded low level driver বা low level অনেক এপ্লিকেশন গুলো উইন্ডোজের এর অপেক্ষাকৃত নতুন পদ্ধতির সাথে compatible না, খাপ খায় না সুতরাং সেগুলোর অপারেশন ও এই memory integrity এর উপস্থিতিতে ঠিকঠাক মত হয় না, সহজ কথায় এই এপ্লিকেশন বা ড্রাইভার গুলো memory integrity এর কারণে ঠিকঠাক মত চলে না, নানান সমস্যা হয়।

এজন্যই by default এটি বন্ধ থাকে।

How to enable Core isolation memory integrity.

তবে আপনি চাইলেই memory integrity চালু করতে পারেন । start menu তে সার্চ করুন core isolation , ক্লিক করুন।। নেক্সটে কোর আইসোলেশনের মেনু আসবে।। সেখানে memory integrity সেকশনের নীচে button আছে সেখানে ক্লিক করুন।

 

এই সময় উইন্ডোজ স্ক্যান করবে কোনো incompatible drivers আছে কি না। যদি থাকে তাহলে সেগুলোর নাম সহ,বিস্তারিত দেখতে পারবেন নিচের review…. বাটন থেকে। ও memory integration আগের মতোই বন্ধ থাকবে ।

এই incompatible drivers গুলো চাইলে driver store explorer দিয়ে সার্চ করতে পারেন। cmd থেকে pnputil /enum-drivers কমান্ডটি দিয়েও সার্চ করে খুজে বের করতে পারেন।

কোনো incompatible driver না থাকলে ফিচারটি সফল ভাবে চালু হয়ে যাবে ।

বিস্তারিতঃ microsoft doc

Radeon RX 6500 XT :দেশের বাজারে এর অবস্থান, ভালো মন্দ,খুঁটিনাটি

PC Security এর জন্য কিছু Unfamiliar Tools and tricks

Share This Article

Search