Анализ методов закрепления вредоносного программного обеспечения на уровне колец безопасности процессоров х86_64
Рассмотрены методы закрепления вредоносного программного обеспечения на различных уровнях колец безопасности современных процессоров на базе архитектуры х86_64. Изучены все уровни колец от 3 (пользовательского) до -3 (уровня движка управления). Для каждого уровня определены возможности вредоносного программного обеспечения, которое закреплено на соответствующем кольце. Соотнесение возможностей и уровней колец позволяет в будущем выработать критерии, в соответствии с которыми станет возможным определить функционирующее на пользовательской электронно-вычислительной машине вредоносное программное обеспечение. В результате анализа установлено, что методы закрепления для различных колец отличаются, а вредоносная активность может быть выявлена только с уровней более низких, чем размещено вредоносное программное обеспечение, что накладывает ряд требований к унифицированному методу его выявления.