Home » Mengenal Virtualization Based Security di Windows 10 dan 11

Mengenal Virtualization Based Security di Windows 10 dan 11

by anaknongkrong
Virtualization

Konggres.com – Virtualization Based Security telah menjadi fitur di Windows 10 selama bertahun-tahun. Keberadaanya tidak diketahui banyak orang karena Microsoft tidak secara khusus menyorotnya, namun hal ini akan berubah dengan Windows 11.

Apa itu Virtualization Based Security (VBS)?

Virtualization Based Security (VBS) atau Keamanan Berbasis Virtualisasi menggunakan Windows Hypervisor untuk secara virtual mengisolasi segmen memori utama dari sisa sistem operasi. Windows menggunakan wilayah memori yang terisolasi dan aman ini untuk menyimpan solusi keamanan penting seperti kredensial login dan kode yang bertanggung jawab untuk keamanan Windows.

Alasan untuk meng-host fitur keamanan di dalam bagian memori yang terisolasi adalah untuk melindunginya dari eksploitasi yang bertujuan untuk mengalahkan perlindungan ini. Malware sering menargetkan mekanisme keamanan bawaan Windows untuk mendapatkan akses ke sumber daya sistem yang penting. Misalnya, kode berbahaya dapat memperoleh akses ke sumber daya tingkat kernel dengan mengalahkan metode otentikasi kode Windows.

VBS memecahkan masalah ini dengan memisahkan solusi keamanan Windows dari OS lainnya. Ini membuat Windows lebih aman karena kerentanan tidak dapat melewati perlindungan OS, karena mereka tidak memiliki akses ke perlindungan ini. Salah satu perlindungan tersebut adalah Hypervisor-Enforced Code Integrity (HVCI) atau Integritas Memori.

HVCI memanfaatkan VBS untuk menerapkan pemeriksaan integritas kode yang ditingkatkan. Pemeriksaan ini mengotentikasi driver dan program mode kernel untuk memastikan mereka berasal dari sumber terpercaya. Jadi, HVCI memastikan bahwa hanya kode tepercaya yang dimuat ke dalam memori.

Singkatnya, VBS adalah mekanisme di mana Windows menjaga solusi keamanan kritis terpisah dari yang lainnya. Jika terjadi pelanggaran sistem, solusi dan informasi yang dilindungi oleh VBS akan tetap aktif karena kode berbahaya tidak dapat menyusup dan menonaktifkan atau melewatinya.

Kebutuhan VBS di Windows

Untuk memahami kebutuhan Windows 11 akan VBS, kita harus memahami ancaman yang ingin dihilangkan oleh VBS. VBS utamanya merupakan mekanisme untuk melindungi dari kode berbahaya yang tidak dapat ditangani oleh mekanisme keamanan tradisional. Dengan kata lain, VBS bertujuan untuk mengalahkan malware mode kernel.

Kernel adalah inti dari semua OS. Ini adalah kode yang mengatur segalanya dan memungkinkan komponen perangkat keras yang berbeda untuk bekerja secara bersamaan. Umumnya, program pengguna tidak berjalan dalam mode kernel. Mereka berjalan dalam mode pengguna. Program mode pengguna memiliki kemampuan terbatas karena tidak memiliki izin yang lebih tinggi. Misalnya, program mode pengguna tidak dapat menimpa ruang alamat virtual program lain dan mengacaukan operasinya.

Program mode kernel, seperti namanya, memiliki akses penuh ke kernel Windows dan juga akses penuh ke sumber daya Windows. Mereka dapat melakukan panggilan sistem, mengakses data penting, dan terhubung ke server jarak jauh tanpa hambatan apa pun.

Singkatnya, program mode kernel memiliki izin yang lebih tinggi daripada program anti-virus. Jadi, mereka dapat melewati firewall dan perlindungan lain yang disiapkan oleh Windows dan aplikasi pihak ketiga.

Dalam banyak kasus, Windows bahkan tidak akan tahu ada kode berbahaya dengan akses tingkat kernel. Ini membuat pendeteksian malware mode kernel menjadi sangat sulit atau, dalam beberapa kasus, bahkan tidak mungkin.

VBS bertujuan untuk mengubah ini.

Seperti disebutkan di bagian sebelumnya, VBS membuat wilayah memori yang aman menggunakan Windows Hypervisor. Windows Hypervisor memiliki tingkat izin tertinggi dalam sistem. Itu dapat memeriksa dan memberlakukan pembatasan pada memori sistem.

Jadi, jika malware mode kernel telah mengubah halaman di memori sistem, pemeriksaan integritas kode yang didukung oleh hypervisor memeriksa halaman memori untuk kemungkinan pelanggaran integritas di dalam wilayah memori aman. Hanya ketika sepotong kode menerima sinyal hijau dari pemeriksaan integritas ini, kode itu dibuat dapat dieksekusi di luar wilayah memori ini.

Singkat cerita, Windows membutuhkan VBS untuk meminimalkan risiko malware mode kernel selain berurusan dengan kode berbahaya mode pengguna.

Bagaimana Windows 11 Menggunakan VBS?

Jika kita mencermati persyaratan perangkat keras Windows 11, kita dapat melihat bahwa sebagian besar hal yang diamanatkan Microsoft untuk PC Windows 11 diperlukan agar VBS berfungsi. Microsoft merinci perangkat keras yang diperlukan agar VBS berfungsi di situs webnya, termasuk:

  • CPU 64-bit dengan fitur akselerasi perangkat keras seperti Intel VT-X dan AMD-V
  • Trusted Platform Module (TPM) 2.0
  • UEFI
  • Driver yang kompatibel dengan Hypervisor-Enforced Code Integrity (HVCI)

Dari daftar ini, cukup jelas bahwa persyaratan perangkat keras utama Windows 11, termasuk CPU Intel 8th gen atau di atasnya, ada untuk memfasilitasi VBS dan fitur yang diaktifkannya. Salah satu fitur tersebut adalah Hypervisor-Enforced Code Integrity (HVCI).

Perlu diingat bahwa VBS menggunakan Windows Hypervisor untuk membangun lingkungan memori virtual yang terpisah dari OS lainnya. Lingkungan ini bertindak sebagai akar kepercayaan OS. Dengan kata lain, hanya kode dan mekanisme keamanan yang berada di dalam lingkungan virtual ini yang dipercaya. Program dan solusi yang berada di luar termasuk kode mode kernel tidak dipercaya sampai mereka diautentikasi. HVCI adalah komponen kunci yang memperkuat lingkungan virtual yang dibuat VBS.

Di dalam wilayah memori virtual, HVCI memeriksa kode mode kernel untuk pelanggaran integritas. Kode mode kernel yang dimaksud hanya dapat mengalokasikan memori jika kode tersebut berasal dari sumber terpercaya dan jika alokasi tersebut tidak menimbulkan ancaman apa pun terhadap keamanan sistem.

HVCI adalah sebuah hal yang besar dalam bidang keamanan, dan oleh karena itu, Windows 11 mengaktifkan fitur ini secara default di setiap sistem yang kompatibel.

Cara Melihat Apakah VBS Aktif di Perangkat

Microsoft mengaktifkan VBS pada mesin bawaan dan OEM Windows 11 yang kompatibel secara default. Sayangnya, VBS dapat menurunkan kinerja sebanyak 25%. Jadi, jika anda menjalankan Windows 11 dan tidak memerlukan keamanan mutakhir, pastikan untuk mematikan VBS.

Untuk memeriksa VBS diaktifkan di komputer, tekan tombol Windows, ketik “System Information”, dan pilih hasil yang relevan. Setelah aplikasi terbuka, gulir ke bawah ke Virtualization Based Security dan lihat apakah itu diaktifkan.

Untuk mengaktifkan/menonaktifkan VBS, tekan tombol Windows, ketik “Core Isolation”, dan pilih hasil yang relevan. Di bagian Core Isolation, aktifkan/Nonaktifkan Integritas memori.

Kekurangan VBS

Fitur keamanan besar Windows 11 seperti HVCI sangat bergantung pada VBS, untuk alasan yang bagus. VBS adalah cara yang efektif untuk mengalahkan kode berbahaya dan melindungi OS dari pelanggaran keamanan. Tetapi karena VBS bergantung pada virtualisasi, itu dapat memakan sebagian besar kinerja sistem anda.

Untuk pelanggan perusahaan Microsoft, peningkatan keamanan ini, meskipun harus mengorbankan kinerja, tidak perlu dipikirkan lagi. Tetapi untuk rata-rata orang yang menginginkan pengalaman Windows yang cepat, terutama selama bermain game, VBS yang membutuhkan cukup besar sumber daya adalah masalah yang patut dipertimbangkan.

Untungnya, Microsoft memungkinkan anda untuk menonaktifkan VBS di perangkat. Tapi jangan khawatir tentang menonaktifkan VBS. Windows 11 jauh lebih aman daripada Windows 10 bahkan tanpa VBS.

Leave a Comment