Hvad er et dynamisk linkbibliotek?

Et dynamisk linkbibliotek er et system, der bruges af Microsoft til at give flere applikationer mulighed for at få adgang til den samme sektion af kode i Windows® på samme tid. Dette er en af ​​nøglerne til multitasking, der fungerer effektivt. I 2010 opdagede sikkerhedsforskere, at smuthul i den måde, det dynamiske linkbiblioteksystem fungerede, kunne udnyttes af hackere. Dette førte til et dilemma over, hvordan man løser det uden at påvirke anvendeligheden af ​​applikationer.

For at forstå, hvordan et dynamisk linkbibliotek fungerer, er det vigtigt at forstå forskellen mellem Windows® og softwareapplikationer. Windows® er et operativsystem, der stort set findes for at koordinere den måde, individuelle applikationer, også kendt som programmer, får adgang til computerens behandlingsevner. Windows® selv er i sidste ende et sæt computerkoder, der effektivt fungerer som regelbog eller guide til, hvordan applikationer interagerer med hinanden og med hardware.

Det dynamiske linkbibliotek er det system, hvorpå ApplicatIoner kan få adgang til og køre individuelle sektioner af Windows® -kode. Et eksempel ville være afsnittet af Windows®, der er ansvarlig for udskrivning af dokumenter. De fleste applikationer har brug for at få adgang til denne funktion på et tidspunkt, men hvis enhver applikation indlæste den relevante kode i computerens hukommelse, så snart applikationen begyndte at køre, ville det være en ineffektiv brug af ressourcer og kunne forårsage konflikter.

For at løse dette gemmes Windows® -koden for en bestemt funktion, i dette tilfælde udskrivning, som et lille program kendt som et dynamisk linkbibliotek eller DLL -fil. Hvis en bruger kører en applikation, såsom en tekstbehandler, åbnes denne fil ikke automatisk. I stedet åbner og aktiverer tekstbehandleren kun filen, når den er nødvendig, i dette tilfælde, når brugeren ønsker at udskrive et dokument.

Historisk set skrev mange applikationsudviklere simpelthen kode, der sagde, hvad navnet på releVant Dynamic Link Library blev kaldt, snarere end at specificere nøjagtigt, hvor det skulle være placeret på computeren. For at komme omkring dette har Windows® et sæt system til at lokalisere manglende DLL -filer ved at søge på en sæt liste over placeringer i en defineret rækkefølge. Selvom dette teoretisk kunne udnyttes, hvis en ondsindet fil, der er forklædt som en DLL -fil, blev sat på det rigtige sted og dermed fundet og åbnet før den legitime fil, blev dette ikke betragtet som en vigtig sikkerhedsrisiko, da hackere ville have brug for fysisk adgang til en maskine for at få den ondsindede fil på plads.

I 2010 blev det opdaget, at hackere teoretisk kunne få sådanne filer på plads via en fjernforbindelse: det vil sige over internettet. Dette betød snesevis af Windows® -applikationer var sårbare over for angreb ved hjælp af denne metode. Sikkerhedsfællesskabet blev delt om, hvorvidt det var bedre for individuelle applikationer at blive omskrevet for at specificere placeringen af ​​den legitime DLL -fil, der var afhængig af hver udvikler,For at Microsoft skal ændre den måde, Windows® beskæftiger sig med sådanne filer, hvilket potentielt kan få applikationer til at stoppe med at fungere korrekt.

ANDRE SPROG

Hjalp denne artikel dig? tak for tilbagemeldingen tak for tilbagemeldingen

Hvordan kan vi hjælpe? Hvordan kan vi hjælpe?