Zabezpieczenia podczas debugowania Kernel-Mode
Zabezpieczenie podczas debugowania w trybie jądra nigdy nie dotyczy ochrony komputera docelowego . Cel jest całkowicie narażony na działanie debugera — jest to sam charakter debugowania.
Jeśli podczas rozruchu włączono połączenie debugowania, będzie ono nadal podatne na zagrożenia przez port debugowania do następnego rozruchu.
Należy jednak martwić się o zabezpieczenia na komputerze hosta
Jeśli używasz uszkodzonych lub destrukcyjnych bibliotek DLL rozszerzeń, może to spowodować, że debuger podejmie nieoczekiwane działania, prawdopodobnie wpływające na komputer hosta.
Możliwe, że uszkodzone lub destrukcyjne pliki symboli mogą również spowodować, że debuger podejmie nieoczekiwane działania, prawdopodobnie wpływające na komputer hosta.
Jeśli uruchamiasz sesję zdalnego debugowania, nieoczekiwany klient może próbować połączyć się z serwerem. A może klient, którego oczekujesz, może podjąć próbę wykonania akcji, których nie przewidujesz.
Jeśli chcesz uniemożliwić zdalnemu użytkownikowi wykonywanie akcji na komputerze hosta, użyj trybu bezpiecznego.
Jednym z podejść do zmniejszenia ryzyka jest odłączanie hosta i obiektu docelowego w izolowanej sieci prywatnej w lokalnym koncentratorze sieci.
Aby uzyskać sugestie dotyczące ochrony przed nieoczekiwanymi połączeniami zdalnymi, zobacz Zabezpieczenia podczas zdalnego debugowania.
Jeśli nie wykonujesz zdalnego debugowania, nadal należy uważać na nieprawidłowe pliki symboli i biblioteki DLL rozszerzeń. Nie ładuj symboli ani rozszerzeń, których nie ufasz.
Lokalne debugowanie jądra
Tylko użytkownicy, którzy mają uprawnienia do debugowania, mogą uruchomić lokalną sesję debugowania jądra. Jeśli jesteś administratorem maszyny, która ma wiele kont użytkowników, należy pamiętać, że każdy użytkownik z tymi uprawnieniami może uruchomić lokalną sesję debugowania jądra, skutecznie dając im kontrolę nad wszystkimi procesami na komputerze — a tym samym dając im dostęp do wszystkich urządzeń peryferyjnych, jak również.