stringtranslate.com

Controlador de dispositivo

En el contexto de un sistema operativo , un controlador de dispositivo es un programa informático que opera o controla un tipo particular de dispositivo que está conectado a una computadora o autómata . [1] Un controlador proporciona una interfaz de software para dispositivos de hardware , lo que permite que los sistemas operativos y otros programas informáticos accedan a funciones de hardware sin necesidad de conocer detalles precisos sobre el hardware que se está utilizando.

Un controlador se comunica con el dispositivo a través del bus de la computadora o del subsistema de comunicaciones al que se conecta el hardware. Cuando un programa que realiza la llamada invoca una rutina en el controlador, el controlador emite comandos al dispositivo (lo controla). Una vez que el dispositivo envía datos de vuelta al controlador, el controlador puede invocar rutinas en el programa que realizó la llamada original.

Los controladores dependen del hardware y son específicos del sistema operativo. Por lo general, proporcionan el manejo de interrupciones necesario para cualquier interfaz de hardware asincrónica dependiente del tiempo. [2]

Objetivo

El objetivo principal de los controladores de dispositivos es proporcionar abstracción actuando como traductor entre un dispositivo de hardware y las aplicaciones o sistemas operativos que lo utilizan. [1] Los programadores pueden escribir código de aplicación de nivel superior independientemente del hardware específico que esté utilizando el usuario final. Por ejemplo, una aplicación de alto nivel para interactuar con un puerto serie puede tener simplemente dos funciones para "enviar datos" y "recibir datos". En un nivel inferior, un controlador de dispositivo que implemente estas funciones se comunicaría con el controlador de puerto serie particular instalado en la computadora de un usuario. Los comandos necesarios para controlar un UART 16550 son muy diferentes de los comandos necesarios para controlar un convertidor de puerto serie FTDI , pero cada controlador de dispositivo específico de hardware abstrae estos detalles en la misma interfaz de software (o similar).

Desarrollo

Para escribir un controlador de dispositivo es necesario comprender en profundidad cómo funciona el hardware y el software para una función de plataforma determinada . Debido a que los controladores requieren un acceso de bajo nivel a las funciones del hardware para funcionar, normalmente funcionan en un entorno con muchos privilegios y pueden causar problemas operativos del sistema si algo sale mal. Por el contrario, la mayoría del software de nivel de usuario en los sistemas operativos modernos se puede detener sin afectar en gran medida al resto del sistema. Incluso los controladores que se ejecutan en modo de usuario pueden bloquear un sistema si el dispositivo está programado de forma errónea . Estos factores hacen que sea más difícil y peligroso diagnosticar problemas. [3]

Por lo tanto, la tarea de escribir controladores suele recaer en ingenieros de software o ingenieros informáticos que trabajan para empresas de desarrollo de hardware. Esto se debe a que tienen mejor información que la mayoría de los externos sobre el diseño de su hardware. Además, tradicionalmente se consideró que era de interés del fabricante de hardware garantizar que sus clientes puedan utilizar su hardware de forma óptima. Normalmente, el controlador de dispositivo lógico (LDD) lo escribe el proveedor del sistema operativo, mientras que el controlador de dispositivo físico (PDD) lo implementa el proveedor del dispositivo. Sin embargo, en los últimos años, los no proveedores han escrito numerosos controladores de dispositivos para dispositivos propietarios, principalmente para su uso con sistemas operativos libres y de código abierto . En tales casos, es importante que el fabricante de hardware proporcione información sobre cómo se comunica el dispositivo. Aunque esta información se puede obtener mediante ingeniería inversa , esto es mucho más difícil con el hardware que con el software.

Microsoft ha intentado reducir la inestabilidad del sistema debido a controladores de dispositivos mal escritos mediante la creación de un nuevo marco para el desarrollo de controladores, llamado Windows Driver Frameworks (WDF). Esto incluye User-Mode Driver Framework (UMDF) que fomenta el desarrollo de ciertos tipos de controladores, principalmente aquellos que implementan un protocolo basado en mensajes para comunicarse con sus dispositivos, como controladores de modo usuario. Si dichos controladores funcionan mal, no causan inestabilidad del sistema. El modelo Kernel-Mode Driver Framework (KMDF) continúa permitiendo el desarrollo de controladores de dispositivos en modo kernel, pero intenta proporcionar implementaciones estándar de funciones que se sabe que causan problemas, incluida la cancelación de operaciones de E/S, administración de energía y compatibilidad con dispositivos plug and play.

Apple tiene un marco de código abierto para desarrollar controladores en macOS , llamado I/O Kit.

En entornos Linux , los programadores pueden crear controladores de dispositivos como partes del núcleo , por separado como módulos cargables o como controladores de modo usuario (para ciertos tipos de dispositivos donde existen interfaces de núcleo, como dispositivos USB). Makedev incluye una lista de los dispositivos en Linux, incluidos ttyS (terminal), lp ( puerto paralelo ), hd (disco), loop y sonido (estos incluyen mezclador , secuenciador , dsp y audio). [4]

Los archivos .sys de Microsoft Windows y .ko de Linux pueden contener controladores de dispositivos cargables. La ventaja de los controladores de dispositivos cargables es que se pueden cargar solo cuando sea necesario y luego descargar, ahorrando así memoria del núcleo.

Niveles de privilegio

Dependiendo del sistema operativo, los controladores de dispositivos pueden tener permitido ejecutarse en varios niveles de privilegio diferentes . La elección del nivel de privilegio en el que se encuentran los controladores depende en gran medida del tipo de núcleo que utiliza un sistema operativo. Un sistema operativo que utiliza un núcleo monolítico , como el núcleo Linux , normalmente ejecutará los controladores de dispositivos con el mismo privilegio que todos los demás objetos del núcleo. Por el contrario, un sistema diseñado en torno a un micronúcleo , como Minix , colocará los controladores como procesos independientes del núcleo pero que lo utilizan para funcionalidades esenciales de entrada y salida y para pasar mensajes entre los programas de usuario y entre ellos. [5] En Windows NT , un sistema con un núcleo híbrido , es común que los controladores de dispositivos se ejecuten en modo núcleo o en modo usuario . [6]

El mecanismo más común para segregar la memoria en varios niveles de privilegio es a través de anillos de protección . En muchos sistemas, como aquellos con procesadores x86 y ARM , cambiar entre anillos impone una penalización de rendimiento, un factor que los desarrolladores de sistemas operativos e ingenieros de software integrado consideran al crear controladores para dispositivos que se prefiere que se ejecuten con baja latencia, como tarjetas de interfaz de red . El beneficio principal de ejecutar un controlador en modo de usuario es una estabilidad mejorada, ya que un controlador de dispositivo en modo de usuario mal escrito no puede bloquear el sistema sobrescribiendo la memoria del núcleo. [7]

Aplicaciones

Debido a la diversidad de hardware y sistemas operativos modernos, los controladores funcionan en muchos entornos diferentes. [8] Los controladores pueden interactuar con:

Los niveles comunes de abstracción para los controladores de dispositivos incluyen:

Por lo tanto, elegir e instalar los controladores de dispositivo correctos para un determinado hardware es a menudo un componente clave de la configuración del sistema informático. [10]

Controladores de dispositivos virtuales

Los controladores de dispositivos virtuales representan una variante particular de los controladores de dispositivos. Se utilizan para emular un dispositivo de hardware, particularmente en entornos de virtualización , por ejemplo, cuando se ejecuta un programa DOS en una computadora Microsoft Windows o cuando se ejecuta un sistema operativo invitado en, por ejemplo, un host Xen . En lugar de permitir que el sistema operativo invitado dialogue con el hardware, los controladores de dispositivos virtuales toman el rol opuesto y emulan una pieza de hardware, de modo que el sistema operativo invitado y sus controladores que se ejecutan dentro de una máquina virtual pueden tener la ilusión de acceder al hardware real. Los intentos del sistema operativo invitado de acceder al hardware se enrutan al controlador de dispositivo virtual en el sistema operativo host como, por ejemplo,  llamadas de función . El controlador de dispositivo virtual también puede enviar eventos simulados a nivel de procesador como interrupciones a la máquina virtual.

Los dispositivos virtuales también pueden funcionar en un entorno no virtualizado. Por ejemplo, un adaptador de red virtual se utiliza con una red privada virtual , mientras que un dispositivo de disco virtual se utiliza con iSCSI . Un buen ejemplo de controladores de dispositivos virtuales puede ser Daemon Tools .

Existen varias variantes de controladores de dispositivos virtuales, como VxDs , VLMs y VDDs.

Controladores de código abierto

Descripciones de Solaris de controladores de dispositivos comúnmente utilizados:

API

Identificadores

Un dispositivo en el bus PCI o USB se identifica mediante dos identificadores que constan de dos bytes cada uno. El identificador del proveedor identifica al proveedor del dispositivo. El identificador del dispositivo identifica un dispositivo específico de ese fabricante/proveedor.

Un dispositivo PCI a menudo tiene un par de ID para el chip principal del dispositivo y también un par de ID de subsistema que identifica al proveedor, que puede ser diferente del fabricante del chip.

Seguridad

Los dispositivos a menudo tienen una gran cantidad de controladores de dispositivos diversos y personalizados que se ejecutan en el núcleo de su sistema operativo (SO) y, a menudo, contienen varios errores y vulnerabilidades , lo que los convierte en un objetivo para exploits . [17] Bring Your Own Vulnerable Driver (BYOVD) utiliza controladores antiguos y firmados que contienen fallas que permiten a los piratas informáticos insertar código malicioso en el kernel. [18]

Hay una falta de herramientas efectivas para la detección de vulnerabilidades del kernel, especialmente para sistemas operativos de código cerrado como Microsoft Windows [19] donde el código fuente de los controladores de dispositivos en su mayoría no es público (código abierto) [20] y los controladores a menudo también tienen muchos privilegios. [21] [22] [23] [24]

Estas vulnerabilidades también existen en los controladores de computadoras portátiles, [25] controladores de WiFi y Bluetooth, [26] [27] controladores de juegos/gráficos, [28] y controladores de impresoras. [29]

Un grupo de investigadores de seguridad considera la falta de aislamiento como uno de los principales factores que socavan la seguridad del kernel , [30] y publicó un marco de aislamiento para proteger los kernels de los sistemas operativos, principalmente el kernel monolítico Linux que, según ellos, recibe ~80.000 confirmaciones /año a sus controladores. [31] [32]

Una consideración importante en el diseño de un núcleo es el soporte que proporciona para la protección contra fallos ( tolerancia a fallos ) y contra comportamientos maliciosos ( seguridad ). Estos dos aspectos no suelen distinguirse claramente, y la adopción de esta distinción en el diseño del núcleo conduce al rechazo de una estructura jerárquica para la protección . [33]

Los mecanismos o políticas proporcionados por el núcleo se pueden clasificar según varios criterios, entre ellos: estáticos (aplicados en tiempo de compilación ) o dinámicos (aplicados en tiempo de ejecución ); preventivos o posteriores a la detección; según los principios de protección que satisfacen (por ejemplo, Denning [34] [35] ); si son compatibles con hardware o basados ​​en lenguaje; si son más un mecanismo abierto o una política vinculante; y muchos más.

Véase también

Referencias

  1. ^ ab "¿Qué es un controlador de dispositivo?". WhatIs.com . TechTarget. Archivado desde el original el 13 de febrero de 2021 . Consultado el 19 de marzo de 2018 .
  2. ^ Servicios educativos de EMC (2010). Almacenamiento y gestión de información: almacenamiento, gestión y protección de información digital. John Wiley & Sons. ISBN 9780470618332Archivado desde el original el 13 de febrero de 2021. Consultado el 10 de noviembre de 2020 .
  3. ^ Burke, Timothy (1995). Controladores de dispositivos de escritura: tutorial y referencia. Digital Press. ISBN 9781555581411Archivado desde el original el 26 de enero de 2021. Consultado el 5 de agosto de 2016 .
  4. ^ "MAKEDEV — Comando Linux — Comando Unix". Linux.about.com. 11 de septiembre de 2009. Archivado desde el original el 30 de abril de 2009. Consultado el 17 de septiembre de 2009 .
  5. ^ Tanenbaum, Andrew; Woodhull, Albert (2006). Sistemas operativos, diseño e implementación (3.ª ed.). Upper Saddle River, NJ: Pearson Pretence Hall. pág. 256. ISBN 0-13-142938-8.
  6. ^ Yosifovich, Pavel; Ionescu, Alex; Russinovich, Mark; Solomon, David (2017). Windows Internals, Parte 1 (Séptima edición). Redmond, Washington: Microsoft Press. ISBN 978-0-7356-8418-8.
  7. ^ "Introducción al marco de controladores de modo usuario (UMDF)". Microsoft . 10 de octubre de 2006. Archivado desde el original el 7 de enero de 2010. Consultado el 4 de marzo de 2008 .
  8. ^ Deborah Morley (2009). Entendiendo las computadoras 2009: hoy y mañana. Cengage Learning. ISBN 9780324830132Archivado del original el 9 de junio de 2021. Consultado el 10 de noviembre de 2020 .
  9. ^ Periféricos e interfaces de ordenador. Publicaciones técnicas de Pune. Enero de 2008. Págs. 5-8. ISBN 978-8184314748. Recuperado el 3 de mayo de 2016 .[ enlace muerto permanente ]
  10. ^ "¿Qué son los controladores de dispositivos y por qué los necesitamos?". drivers.com . 17 de abril de 2015. Archivado desde el original el 20 de noviembre de 2016. Consultado el 19 de marzo de 2018 .
  11. ^ "CCISS". SourceForge . 2010. Archivado desde el original el 21-08-2010 . Consultado el 11-08-2010 . Controladores para los controladores Smart Array de HP (anteriormente Compaq) que proporcionan capacidad RAID de hardware.
  12. ^ Russell, Steve; et al. (2003-10-21). Abreviaturas y acrónimos. IBM International Technical Support Organization. p. 207. ISBN 0-7384-2684-9. Consultado el 14 de agosto de 2011 . {{cite book}}: |work=ignorado ( ayuda ) [ enlace muerto permanente ]
  13. ^ "Patente estadounidense 5969841: módulo de enlace gigabaud con señal de detección de potencia recibida". PatentStorm LLC. Archivado desde el original el 2011-06-12 . Consultado el 2009-09-08 . Se proporciona un módulo de enlace gigabaud (GLM) mejorado para realizar transferencias de datos bidireccionales entre un dispositivo host y un medio de transferencia en serie.
  14. ^ "Modelo de audio unificado (Windows CE 5.0)". Microsoft Developer Network . Archivado desde el original el 22 de junio de 2017. Consultado el 19 de septiembre de 2016 .
  15. ^ Dell US. "¿Qué son los controladores DCH y por qué es necesario conocerlos? | Dell US". www.dell.com . Consultado el 29 de octubre de 2020 .
  16. ^ "dxd - dynax driver framework: Página principal". dxd.dynax.at . Archivado desde el original el 2016-05-29 . Consultado el 2016-09-19 .
  17. ^ Talebi, Seyed Mohammadjavad Seyed; Tavakoli, Hamid; Zhang, Hang; Zhang, Zheng; Sani, Ardalan Amiri; Qian, Zhiyun (2018). Charm: facilitando el análisis dinámico de controladores de dispositivos de sistemas móviles. págs. 291–307. ISBN 9781939133045Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  18. ^ Goodin, Dan (14 de octubre de 2022). «Cómo un error de Microsoft dejó millones de PC expuestos a potentes ataques de malware». Ars Technica . Archivado desde el original el 8 de noviembre de 2022 . Consultado el 8 de noviembre de 2022 .
  19. ^ Pan, Jianfeng; Yan, Guanglu; Fan, Xiaocao (2017). Digtool: un marco {basado en virtualización} para detectar vulnerabilidades del kernel. págs. 149-165. ISBN 9781931971409. Recuperado el 5 de noviembre de 2022 .
  20. ^ King, Bertel (18 de junio de 2022). «Controladores de hardware de código cerrado frente a de código abierto: por qué es importante». MUO . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  21. ^ Branscombe, Mary (7 de abril de 2022). «Cómo Microsoft bloquea los controladores vulnerables y maliciosos en Defender, herramientas de seguridad de terceros y en Windows 11». TechRepublic . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  22. ^ Goodin, Dan (5 de octubre de 2022). "No hay solución a la vista para una laguna de un kilómetro de ancho que ha afectado a una defensa clave de Windows durante años". Ars Technica . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  23. ^ Davenport, Corbin. "Los ataques "Bring Your Own Vulnerable Driver" están dañando Windows". How-To Geek . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  24. ^ "Alerta de seguridad de Windows 10: vulnerabilidades encontradas en más de 40 controladores". BleepingComputer . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  25. ^ Goodin, Dan (13 de julio de 2022). «Vulnerabilidades que podrían permitir infecciones no detectables afectan a 70 modelos de portátiles Lenovo». Ars Technica . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  26. ^ Ridley, Jacob (9 de febrero de 2022). "Vas a querer actualizar tus controladores de Wi-Fi y Bluetooth hoy". PC Gamer . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  27. ^ "Los ataques inalámbricos 'BlueBorne' tienen como objetivo miles de millones de dispositivos Bluetooth". threatpost.com . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  28. ^ Spadafora, Anthony (12 de enero de 2022). "Instalar controladores de juegos puede dejar tu PC vulnerable a ciberataques". TechRadar . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  29. ^ "HP repara un controlador vulnerable que estuvo presente en impresoras durante 16 años". ZDNET . Archivado desde el original el 5 de noviembre de 2022 . Consultado el 5 de noviembre de 2022 .
  30. ^ "Aislamiento de núcleo de grano fino". mars-research.github.io . Archivado desde el original el 15 de septiembre de 2022 . Consultado el 15 de septiembre de 2022 .
  31. ^ Fetzer, Mary. "El aislamiento automático de controladores de dispositivos protege contra errores en los sistemas operativos". Universidad Estatal de Pensilvania a través de techxplore.com . Archivado desde el original el 15 de septiembre de 2022. Consultado el 15 de septiembre de 2022 .
  32. ^ Huang, Yongzhe; Narayanan, Vikram; Detweiler, David; Huang, Kaiming; Tan, Gang; Jaeger, Trent; Burtsev, Anton (2022). "KSplit: automatización del aislamiento de controladores de dispositivos" (PDF) . Archivado (PDF) del original el 15 de septiembre de 2022 . Consultado el 15 de septiembre de 2022 .
  33. ^ Wulf 1974 págs. 337–345
  34. ^ Denning 1976
  35. ^ Swift 2005, p.29 cita: "aislamiento, control de recursos, verificación de decisiones (verificación) y recuperación de errores".

Enlaces externos