Как включить kernel patch protection в windows 10

Обновлено: 05.07.2024

В Windows 10 версии 1803 корпорация Майкрософт представила новую функцию под названием Ядра DMA Protection для защиты компьютеров от атак прямого доступа к памяти с помощью устройств горячего подключения PCI к внешне доступным портам PCIe (например, Thunderbolt™ 3 порта и CFexpress). В Windows 10 версии 1903 корпорация Майкрософт расширила поддержку защиты DMA ядра, чтобы охватить внутренние порты PCIe (например, слоты M.2)

Атаки DMA на диске могут привести к раскрытию конфиденциальной информации, которая находится на компьютере, или даже впрыскивание вредоносных программ, позволяющих злоумышленникам удаленно обходить экран блокировки или управлять компьютерами.

Эта функция не защищает от атак DMA с помощью 1394/FireWire, PCMCIA, CardBus, ExpressCard и т. д.

Устройства PCI являются устройствами, способными к DMA, что позволяет им читать и записывать в системную память по заве. без участия системного процессора в этих операциях. Возможность DMA — это то, что делает устройства PCI самыми высокими на сегодняшний день. Эти устройства исторически существовали только в корпусе ПК, подключенных в качестве карты или припайных на материнской доске. Для доступа к этим устройствам пользователю требовалось отключить питание в системе и разобрать шасси.

Сегодня это больше не касается портов PCIe с горячим подключением (например, Thunderbolt™ и CFexpress).

Порты PCIe горячего подключения™ такие как Thunderbolt™ обеспечили современные компьютеры с емкими, недоступными ранее для компьютеров. Это позволяет пользователям прикреплять новые классы внешних периферийных устройств, таких как графические карты или другие устройства PCI, к своим ПК с горячим подключением, идентичным USB. Наличие внешних и легко доступных портов горячей вилки PCI делает компьютеры восприимчивыми к атакам DMA на диске.

Атаки DMA на диске — это атаки, которые происходят, когда владелец системы не присутствует и обычно занимает менее 10 минут с простыми и умеренными средствами атаки (доступными, готовыми аппаратными средствами и программным обеспечением), которые не требуют разборки компьютера. Простым примером может быть то, что владелец ПК покидает компьютер для быстрого кофе-брейка, а в перерыве злоумышленник включает устройство, похожее на USB, и уходит со всеми секретами на компьютере или вводит вредоносную программу, которая позволяет им удаленно управлять компьютером.

Защита Windows от атак на диски DMA

Windows использует блок управления системной вводной и выходной памятью (IOMMU), чтобы блокировать запуск и выполнение DMA внешних периферийных устройств, если драйверы этих периферийных устройств не поддерживают изоляцию памяти (например, DMA-remapping). Периферийные устройства с совместимыми драйверами DMA Remapping будут автоматически писаными, запущенными и разрешенными для выполнения DMA в назначенных областях памяти.

По умолчанию периферийные устройства с несовместимыми драйверами DMA будут заблокированы для запуска и выполнения DMA до тех пор, пока авторизованный пользователь не запишется в систему или не откроет экран. ИТ-администраторы могут изменять поведение по умолчанию, применяемое к устройствам с помощью DMA Remapping несовместимых драйверов с помощью политик MDM DmaGuard.

Взаимодействие с пользователем

Пользовательский интерфейс защиты DMA ядра.

По умолчанию периферийные устройства с драйверами совместимых устройств dMA будут автоматически писаными и запущены. Периферийные устройства с драйверами, несовместимыми с DMA, будут заблокированы, если периферийное устройство было подключено до входа авторизованных пользователей или во время блокировки экрана. После разблокировки системы периферийный драйвер будет запущен оси, и периферийное устройство будет работать нормально до перезагрузки системы или отключения периферийного устройства. Периферийное устройство будет работать нормально, если пользователь блокирует экран или выходит из системы.

Совместимость системы

Защита DMA ядра требует новой поддержки прошивки UEFI. Ожидается, что эта поддержка будет поддерживаться только в недавно внедренных системах на основе Intel с Windows 10 версии 1803 (не во всех системах). Безопасность на основе виртуализации (VBS) не требуется.

Чтобы узнать, поддерживает ли система защиту от DMA ядра, Сведения о системе настольное приложение (MSINFO32). Системы, выпущенные до Windows 10 версии 1803, не поддерживают защиту DMA ядра, но могут использовать другие меры по смягчению последствий атак DMA, как описано в контрмерах BitLocker.

Защита DMA ядра не совместима с другими контрмерами атак DMA BitLocker. Рекомендуется отключить контрмеры атак DMA BitLocker, если система поддерживает защиту DMA ядра. Защита DMA ядра обеспечивает более высокую планку безопасности для системы в ответ на контрмеры атак DMA BitLocker, сохраняя при этом возможность использования внешних периферийных устройств.

Как проверить, включена ли защита DMA ядра

Системы, Windows 10 версии 1803, поддерживают защиту DMA ядра, имеют эту функцию безопасности, включенную автоматически осмием без необходимости конфигурации пользователя или ИТ-администратора.

Использование Центра безопасности

Начиная с Windows 10 версии 1809, вы можете использовать Центр безопасности, чтобы проверить, включена ли защита DMA ядра. Нажмите **** > кнопку Пуск Параметрыобновления & безопасности Безопасность Windows Open Безопасность Windows безопасности устройства Основные сведения о защите доступа к > **** > **** > **** > **** > **** > памяти.

Защита DMA ядра в Центре безопасности.

Использование системных сведений

Запуск MSINFO32.exe в командной подсказке или в Windows панели поиска.

Проверьте значение защиты от DMA ядра.

Защита DMA ядра в Сведения о системе.

Если текущее состояние защиты DMA ядра отключено и Hyper-V - включена виртуализация в микропрограммных обеспечениях:

  • Перезагрузка в параметры BIOS
  • Включи технологию виртуализации Intel.
  • Включи технологию виртуализации Intel для I/O (VT-d). В Windows 10 версии 1803 поддерживается только Intel VT-d. Другие платформы могут использовать меры по смягчению последствий атак DMA, описанные в контрмерах BitLocker.
  • Перезагрузка системы в Windows.

Hyper-V - Включенная в микропрограмме виртуализация недоступна при обнаружении гипервизора. Функции, необходимые для Hyper-V, не будут отображаться. отображается. Это означает, что Hyper-V - включена виртуализация в микропрограмме, заданной на да и включена функция Hyper-V Windows. Включение Hyper-V виртуализации в микропрограммном поверке (IOMMU) требуется для включения защиты от DMAядра, даже если прошивка имеет флаг "Индикаторы защиты DMA Ядра ACPI", описанные в Ядре DMA Protection (Защитадоступа к памяти) для OEMs .

Если состояние защиты DMA ядра остается отключенным, система не поддерживает эту функцию.

Для систем, которые не поддерживают защиту DMA ядра, обратитесь к контрмерам BitLocker или Thunderbolt™ 3 и Security на операционной системе Microsoft Windows® 10 для других средств защиты DMA.

Вопросы и ответы

Поддерживаются ли на рынке системы защиты Ядра DMA для Thunderbolt™ 3?

На рынке системы, выпущенные с Windows 10 версии 1709 или более ранней версии, не будут поддерживать защиту DMA ядра для Thunderbolt™ 3 после обновления до версии Windows 10 1803, так как для этой функции требуются изменения прошивки BIOS/платформы и гарантии, которые не могут быть заданы на ранее выпущенные устройства. Для этих систем обратитесь к контрмерам BitLocker или Thunderbolt™ 3 и Security в операционной системе Microsoft Windows® 10 для других средств защиты DMA.

Предотвращает ли защита DMA ядра от атак DMA во время загрузки?

Нет, защита DMA ядра защищает от атак DMA с помощью диска только после загрузки ОС. Защита от атак с помощью портов Thunderbolt™ 3 во время загрузки является обязанностью системной прошивки/BIOS.

Как проверить, поддерживает ли определенный драйвер DMA-remapping?

DMA-remapping поддерживается для определенных драйверов устройств и не поддерживается всеми устройствами и драйверами на платформе. Чтобы проверить, выбирается ли определенный драйвер в DMA-remapping, проверьте значения, соответствующие свойству политики изменения DMA, на вкладке Сведения о устройстве в диспетчере устройств*. Значение 0 или 1 означает, что драйвер устройства не поддерживает DMA-remapping. Значение два означает, что драйвер устройства поддерживает DMA-remapping. Если свойство не доступно, политика не устанавливается драйвером устройства (то есть драйвер устройства не поддерживает DMA-remapping). Проверьте экземпляр драйвера для устройства, которое вы тестируете. Некоторые драйверы могут иметь различные значения в зависимости от расположения устройства (внутренний или внешний).

Пользовательский интерфейс защиты DMA ядра.

*Для Windows 10 версий 1803 и 1809 годов поле свойств в диспетчере устройств использует GUID, как повеяно на следующем изображении.

Пользовательский интерфейс защиты DMA ядра.

Когда драйверы для PCI или Thunderbolt™ 3 периферийных устройства не поддерживают DMA-remapping?

Если на периферийных устройствах есть драйверы классов, предоставляемые Windows, используйте эти драйверы в ваших системах. Если нет драйверов класса, предоставляемых Windows для периферийных устройств, обратитесь к вашему поставщику периферийных устройств или драйвера, чтобы обновить драйвер для поддержки DMA Remapping.

Защита от DMA ядра моей системы отключена. Можно ли включать DMA-remapping для определенного устройства?

Да. DMA-перенаверка для определенного устройства может быть включена независимо от защиты от DMA ядра. Например, если драйвер выбирает и ВТ-d (технология виртуализации для directed I/O) включена, то для драйвера устройств будет включена переоценка DMA, даже если защита Ядра DMA отключена.

Защита DMA ядра — это политика, которая позволяет или блокирует устройства для выполнения DMA на основе их состояния и возможностей.

Поддерживают ли драйверы Майкрософт DMA-remapping?

В Windows 10 1803 г. и далее драйверы почтовых ящиков Microsoft для контроллеров USB XHCI (3.x), служба хранилища контроллеров AHCI/SATA и контроллеров служба хранилища NVMe поддерживают DMA Remapping.

Необходимо ли совместим драйверы для устройств без PCI с DMA-remapping?

Нет. Устройства для периферийных устройств, не в том что касается PCI, например USB-устройств, не выполняют DMA, поэтому нет необходимости в совместимости драйвера с DMA Remapping.

Как предприятие может включить политику переумежения внешних устройств?

Политика переумерия внешних устройств контролирует, следует ли огонять внешние периферийные устройства, не совместимые с DMA-remapping. Периферийные устройства, совместимые с DMA-remapping, всегда ок. Периферийные устройства, которые не являются, могут быть заблокированы, разрешены или разрешены только после того, как пользователь вошел (по умолчанию).

В Windows 10 (версия 1803) Центр безопасности Защитника Windows получил несколько улучшений, в том числе новый раздел “Безопасность устройства”, которые предлагает управление расширенными инструментами безопасности, такими как «Изоляция ядра».

Изоляция ядра - технология безопасности на основе виртуализации, которая обеспечивает дополнительный уровень защиты против интеллектуальных атак. Целостность памяти является одной из составных частей технологии изоляции ядра - функция предназначена для предотвращения вставки вредоносного кода в процессы с высокой безопасностью. Защита обеспечивается за счет того, что страница виртуальной памяти ядра начинает выполнятся только после успешного прохождения проверки целостности.

Рассмотрим, как включить функцию “Целостность памяти” в Windows 10 April 2018 Update, чтобы усилить безопасность компьютера.

Включение целостности памяти

  • Откройте Центр безопасности Защитника Windows.
  • Выберите раздел “Безопасность устройства”.

Безопасность устройства

  • В секции “Изоляции ядра” нажмите ссылку “Сведения об изоляции ядра”.
  • Переведите переключатель “Целостность памяти” в активное положение.

Целостность памяти

После выполнения этих действий нужно перезагрузить компьютер, чтобы изменения вступили в силу.

Примечание: для работы данной функции ваш процессор должен поддерживать технологии виртуализации. Кроме того, виртуализация должна быть включена в BIOS или UEFI. В противном случае, функция будет недоступна.

Исправление проблем с изоляцией ядра

Этим параметром управляет ваш администратор

Примечание: Некорректное изменение реестра может привести к серьезным проблемам. Рекомендуется создать резервную копию реестра Windows перед тем, как выполнить данные шаги. В меню редактора реестра выберите Файл > Экспорт для сохранения резервной копии.

  • Нажмите сочетание клавиш Windows + R , чтобы вызвать окно “Выполнить”.
  • Введите regedit и нажмите ОК, чтобы запустить редактор реестра.
  • Перейдите по следующему пути:
  • Дважды щелкните по записи Enabled.
  • Поменяйте значение с 1 на 0.
  • Нажмите ОК.

Для отключения вы также можете воспользоваться готовым reg-файлом, выполнив запуск от имени администратора.

После выполнения этих действий нужно перезагрузить компьютер, чтобы изменения вступили в силу.

Защита ядра от исправлений ( KPP ), неофициально известная как PatchGuard , - это функция 64-разрядных ( x64 ) выпусков Microsoft Windows, которая предотвращает исправление ядра . Впервые он был представлен в 2005 году с выпусками x64 Windows XP и Windows Server 2003 Service Pack 1.

Поскольку исправление ядра возможно в 32-разрядных (x86) выпусках Windows, некоторые разработчики антивирусного программного обеспечения используют исправления ядра для реализации антивирусных и других служб безопасности. Эти методы не будут работать на компьютерах с 64-разрядной версией Windows. Из-за этого Kernel Patch Protection привел к тому, что производителям антивирусов пришлось переделывать свое программное обеспечение без использования методов исправления ядра.

Однако из-за конструкции ядра Windows защита ядра от исправлений не может полностью предотвратить исправление ядра. Это привело к критике, что, поскольку KPP является несовершенной защитой, проблемы, создаваемые поставщиками антивирусных программ, перевешивают преимущества, поскольку авторы вредоносного программного обеспечения просто найдут способы обойти его защиту. Тем не менее, Kernel Patch Protection может предотвратить проблемы стабильности, надежности и производительности системы, вызванные тем, что легитимное программное обеспечение исправляет ядро ​​неподдерживаемыми способами.

СОДЕРЖАНИЕ

Технический обзор

Ядро Windows , разработан таким образом , что драйверы устройств имеют один и тот же уровень привилегий , как и само ядро. Ожидается, что драйверы устройств не изменят и не исправят структуру ядра системы. Однако в выпусках Windows x86 Windows не обеспечивает этого ожидания. В результате некоторое программное обеспечение x86, в частности определенные программы безопасности и антивирусные программы, было разработано для выполнения необходимых задач путем загрузки драйверов, изменяющих структуру ядра.

В x64 выпусках Windows Microsoft начала вводить ограничения на то, какие структуры драйверы могут и не могут изменять. Kernel Patch Protection - это технология, которая обеспечивает соблюдение этих ограничений. Он работает путем периодической проверки, чтобы убедиться, что защищенные системные структуры в ядре не были изменены. Если модификация обнаружена, Windows инициирует проверку на наличие ошибок и выключит систему с синим экраном и / или перезагрузкой. Соответствующий номер проверки на ошибку - 0x109, код проверки на ошибку - CRITICAL_STRUCTURE_CORRUPTION. К запрещенным модификациям относятся:

  • Изменение таблиц дескрипторов системных служб
  • Изменение таблицы дескрипторов прерываний
  • Изменение глобальной таблицы дескрипторов
  • Использование стеков ядра, не выделенных ядром
  • Модификация или исправление кода, содержащегося в самом ядре или библиотеках ядра HAL или NDIS

Защита ядра от исправлений защищает только от драйверов устройств, изменяющих ядро. Он не предлагает никакой защиты от исправления одного драйвера устройства другим.

Преимущества

Обновление ядра никогда не поддерживалось Microsoft, поскольку оно может вызвать ряд негативных эффектов. Kernel Patch Protection защищает от этих негативных эффектов, в том числе:

В разделе часто задаваемых вопросов о защите ядра от исправлений Microsoft объясняется:

Поскольку при установке исправлений код ядра заменяется неизвестным, непроверенным кодом, невозможно оценить качество или влияние стороннего кода . Анализ данных Online Crash Analysis (OCA) в Microsoft показывает, что сбои системы обычно являются результатом обоих вредоносное и не вредоносное программное обеспечение, которое патчит ядро.

Критика

Сторонние приложения

Некоторое программное обеспечение компьютерной безопасности, такие как McAfee «s McAfee VirusScan и Symantec » s Norton AntiVirus , работал, исправляя ядро на x86 системах. Известно, что антивирусное ПО, созданное « Лабораторией Касперского », широко использует исправления кода ядра в x86- версиях Windows. Этот вид антивирусного программного обеспечения не будет работать на компьютерах с 64-разрядной версией Windows из-за защиты ядра от исправлений. Из-за этого McAfee призвала Microsoft либо полностью удалить KPP из Windows, либо сделать исключения для программного обеспечения, созданного «доверенными компаниями», такими как они сами.

Корпоративное антивирусное программное обеспечение Symantec и линейка Norton 2010 и более поздних версий работали с x64-версиями Windows, несмотря на ограничения KPP, хотя и обладали меньшей способностью обеспечивать защиту от вредоносных программ нулевого дня. Антивирусное программное обеспечение конкурентов ESET , Trend Micro , Grisoft AVG, avast! , Avira Anti-Vir и Sophos не исправляют ядро ​​в конфигурациях по умолчанию, но могут исправлять ядро, когда включены такие функции, как «расширенная защита процессов» или «предотвращение несанкционированного завершения процессов».


Джим Олчин , в то время сопрезидент Microsoft, был непреклонным сторонником Kernel Patch Protection.

Microsoft не ослабляет Kernel Patch Protection, делая из нее исключения, хотя Microsoft, как известно, время от времени ослабляет свои ограничения, например, в интересах программного обеспечения для виртуализации гипервизора . Вместо этого Microsoft работала со сторонними компаниями над созданием новых интерфейсов прикладного программирования, которые помогают программному обеспечению безопасности выполнять необходимые задачи без исправления ядра. Эти новые интерфейсы были включены в пакет обновления 1 для Windows Vista .

Слабые стороны

Из-за конструкции ядра Windows Kernel Patch Protection не может полностью предотвратить исправление ядра. Это привело к тому, что поставщики компьютерной безопасности McAfee и Symantec заявили, что, поскольку KPP - несовершенная защита, проблемы, создаваемые поставщиками безопасности, перевешивают преимущества, потому что вредоносное программное обеспечение просто найдет способы обойти защиту KPP, а стороннее программное обеспечение безопасности будет иметь меньше свободы действия по защите системы.

В январе 2006 года исследователи безопасности, известные под псевдонимами «skape» и «Skywing», опубликовали отчет, в котором описаны методы, некоторые теоретические, с помощью которых можно обойти Kernel Patch Protection. В январе 2007 года Skywing опубликовал второй отчет об обходе KPP версии 2 и третий отчет в сентябре 2007 года по версии KPP 3. Кроме того, в октябре 2006 года охранная компания Authentium разработала рабочий метод обхода KPP.

Тем не менее, Microsoft заявила, что они намерены устранить все недостатки, которые позволяют обходить KPP в рамках стандартного процесса Security Response Center. В соответствии с этим заявлением Microsoft до сих пор выпустила два основных обновления KPP, каждое из которых предназначено для взлома известных методов обхода в предыдущих версиях.

Антимонопольное поведение

В 2006 году Европейская комиссия выразила озабоченность по поводу защиты ядра от исправлений, заявив, что она антиконкурентна . Однако собственный антивирус Microsoft, Windows Live OneCare , не имел особых исключений для KPP. Вместо этого Windows Live OneCare использовала (и всегда использовала) другие методы, помимо исправления ядра, для предоставления услуг защиты от вирусов. Тем не менее по другим причинам 64-разрядная версия Windows Live OneCare была недоступна до 15 ноября 2007 года.

Современные приложения и игры отличаются большим размером и детальной прорисовкой графики. Соответственно, работа с ними требует от ПК особой мощности. Часто пользователи сталкиваются, что во время работы и игрового процесса возникает Windows ошибка kernel – критический сбой в процессе работы. Некоторые компьютеры показывают BlueScreen – синий экран смерти, в некоторых случаях устройство перестает откликаться на любое действие.

Ошибка kernel. Общие сведения о неполадке

Ошибка Kernel-Power имеет кодировку 43. Возникновение такой проблемы означает, что у компьютера выявлено нарушение мощности ядра системы. Она относится к 63й категории, что означает невозможность Windows обрабатывать одновременно большое количество запросов и выполнять сложные операции. Именно это объясняет процесс торможения и подвисания современных компьютерных аркад.
На самом деле, выяснить точные проблемы возникновения Kernel-Power достаточно сложно, даже официальный сайт Майкрософт не предоставляет конкретных данных.

Существует ли лечение?

В случае, когда ПК зависает, отказываясь реагировать на любую команду мыши или клавиатуры, помогает только режим перезагрузки, попасть в который можно только с помощью длительного нажатия и удерживания кнопки питания. Но это не гарантирует дальнейшую бесперебойную работу. Вероятнее всего, что первые несколько минут/часов система проработает без нареканий, а затем повторно появится проблема.
Опытным путем стало понятно, что полная переустановка системы тоже не помогает. Отсюда напрашивается вывод, что проблема находится на уровне взаимодействия системы, ПО, ОЗУ, ПЗУ и жесткого диска. Действительно, прочитав рекомендуемые требования на упаковке диска с игрой, можно обнаружить что требования, предъявляемые к «железу», для того чтобы игра установилась, запустилась и шла ровно и плавно достаточно высокие. Кроме этого, рекомендуется проверить все ли шлейфы подключены к разъемам нет ли заломов, а также стабильность работы блока питания.

Windows ошибка kernel. Настройка Биоса

Одной из причин, вызывающих Kernel-Power является критический перегрев процессора. Это может случиться по двум причинам:

  • Его слишком сильно разогнали
  • Он не предназначен для сильных нагрузок
  • Высохла термопаста
  • Плохая система отвода тепла

Первое действие, которое нужно выполнить в таком случае, это проверить исходные данные ЦП и снизить все завышенные показатели, непосредственно связанные с разгоном. Так как для большинства обычных пользователей такие манипуляции выполнить достаточно трудно, в этом случае рекомендуется просто сделать откат до базовых заводских настроек.
Если вы используете не ноутбук, а простой компьютер, то можно достать материнскую плату и на некоторое непродолжительное время вынуть батарейку. Можно попробовать перевести Clear CMOS из положения «1-2» в положение «2-3» меньше чем на минуту, а затем вернуть его в исходное положение. Это тоже приведет к полному сбросу. Правда, этот способ тоже не гарантирует решения проблемы.

Тестирование центрального процессора

При повторном обнаружении Kernel-Power стоит провести тестирование центрального процессора ПК. Для этого скачивается и распаковывается специальная программа Everest. С ее помощью можно выяснить какие компоненты дали сбой. Правда, сделать восстановление через утилиту невозможно. Оптимально провести тестирование при помощи Prime95. Выбираете Just Stress Testing в опциях раздела Torture Test.

Сбой работы Kernel-Power может быть связан с ошибками в работе оперативной памяти. Проверить память можно несколькими способами. Первый – при помощи стандартной системной программы, введя в командную строку «mdsched»,и запустив перезагрузку системы с ее тестированием. Выполнить это можно только при условии, что вы зашли через учетную запись Администратора.
В случае, если проверка не выявила никаких неполадок можно прибегнуть к физическому способу – поочередно извлекать из своих слотов планки оперативной памяти каждый раз выполняя перезагрузку ПК. Если после определенного извлечения компьютер работает нестабильно, значит проблема кроется в ней, и стоить заменить ее на идентичную.

Проблема с жестким диском

Еще одна распространенная проблема заключается в том, что многие жесткие диски плохо стыкуются в 64-х битной операционной системой. Чаще всего этим страдают винчестеры бренда Seagate, установленные в большинстве современных бюджетных ноутбуков.
Для проверки необходимо скачать и установить HDD Life или HDD Health, запустить соответствующую проверку. В редких случаях может потребоваться обновление прошивки жесткого диска до последней версии. Если неполадки заключаются в винчестере, решения может быть два – замена жесткого диска или ремонт в соответствующих сервисных центрах. Правда, он не дает гарантий, что через некоторое время вам не потребуется приобретать новый жесткий диск.
Можно попробовать самостоятельно восстановить битые кластеры жесткого диска при помощи пакета утилит HDD Regenerator, но и она не гарантирует восстановление жесткого диска в его первоначальное состояние.

Проблема звуковых и видеокарт

Такая проблема зачастую возникает в случае, если на ПК были установлены две звуковые или видеокарты. Установленные программы пытаются работать с обеими, что приводит к сильнейшим сбоям на программном уровне. Для решения данной проблемы следует удалить один из чипов или правильно настроить параллельную работу двух карт.

Драйвера сетевой карты

Появление ошибки Kernel-Power может быть спровоцировано не обновлёнными вовремя драйверами сетевой карты или неправильная их распаковка и установка. В этом случае можно попробовать сделать следующее:

Зайти на официальный сайт разработчика и скачать последнюю версию, после чего провести установку,
Если версия относится к последним, полностью удалить драйвера, после чего переустановить их и перезапустить ПК.

Обновление системы

Для того, чтобы постараться избежать появления многих системных ошибок, рекомендуется разрешить Windows обновлять элементы самостоятельно в автоматическом режиме. Проблемы, связанные с «железом», это не решит, а вот системных избежать удастся.
Зайдите в Центр обновления Windows, поставьте галочку напротив нужного режима. В этом случае, предпочтение стоит отдать полной автоматизации, чтобы избежать ручных действий.

Kernel-Power представляет собой серьезную и непростую ошибку, конкретные причины которой установить пока не удалось. Если ни один из вышеперечисленных методов не дал положительного результата, или проблема пропала на короткий промежуток времени, а затем появилась снова, рекомендуется обратиться в сервисную службу.

Читайте также: