次の方法で共有


Kernel-Mode デバッグ中のセキュリティ

カーネル モードデバッグ中のセキュリティは、ターゲット コンピューターを保護することではありません。 ターゲットはデバッガーに対して完全に脆弱です。これはデバッグの性質です。

起動時にデバッグ接続が有効にされた場合、デバッグ ポートを介して次のブートまで脆弱なままになります。

ただし、ホスト コンピューターのセキュリティについて心配する必要があります。 理想的な状況では、デバッガーはホスト コンピューター上のアプリケーションとして実行されますが、このコンピューター上の他のアプリケーションとは対話しません。 セキュリティの問題が発生する可能性がある方法は 3 つあります。

  • 破損または破壊的な拡張 DLL を使用すると、デバッガーが予期しないアクションを実行し、ホスト コンピューターに影響を与える可能性があります。

  • 破損したシンボル ファイルや破壊的シンボル ファイルが原因で、デバッガーが予期しないアクションを実行し、ホスト コンピューターに影響を与える可能性もあります。

  • リモート デバッグ セッションを実行している場合、予期しないクライアントがサーバーへのリンクを試みる可能性があります。 または、想定しているクライアントが、予期しないアクションの実行を試みる場合もあります。

  • リモート ユーザーがホスト コンピューターでアクションを実行できないようにするには、セキュア モードを使用します。

  • リスクを軽減する方法の 1 つは、ローカル ネットワーク ハブ上の分離されたプライベート ネットワーク上のホストとターゲットを解決することです。

  • 予期しないリモート接続から保護する方法の推奨事項については、「リモート デバッグ中の セキュリティ」を参照してください。

リモート デバッグを実行していない場合でも、不適切なシンボル ファイルと拡張 DLL に注意する必要があります。 信頼できないシンボルや拡張機能を読み込まない。

ローカル カーネル のデバッグ

ローカル カーネル デバッグ セッションを開始できるのは、デバッグ特権を持つユーザーだけです。 複数のユーザー アカウントを持つコンピューターの管理者である場合は、これらの特権を持つすべてのユーザーがローカル カーネル デバッグ セッションを開始でき、コンピューター上のすべてのプロセスを効果的に制御できるため、すべての周辺機器へのアクセス権を付与できることに注意する必要があります。