Jako pisarz systemu operacyjnego hobbysta, stwierdziliśmy, że ponieważ stronicowania (większa część nowoczesnego modelu ochrony) ma tylko koncepcję uprzywilejowanego (pierścień 0,1,2) i nieuprzywilejowanych, korzyści z pierścieniami 1 i 2 znacznie się zmniejszyły.
Intencją Intela na posiadanie pierścieni 1 i 2 jest, aby system operacyjny umieścił sterowniki urządzeń na tym poziomie, więc są one uprzywilejowane, ale nieco odseparowane od reszty kodu jądra.
Pierścienie 1 i 2 są w pewnym sensie "w większości" uprzywilejowane. Mogą uzyskać dostęp do stron nadzorcy, ale jeśli spróbują użyć uprzywilejowanych instrukcji, nadal będą korzystać z GPF, jak w przypadku pierścienia 3. Dlatego nie jest to złe miejsce dla kierowców, ponieważ Intel planował ...
To powiedziawszy, zdecydowanie mają one zastosowanie w niektórych projektach. W rzeczywistości nie zawsze bezpośrednio przez system operacyjny. Na przykład: VirtualBox, Virtual Machine, umieszcza kod jądra gościa w pierścieniu 1. Jestem również pewien, że niektóre systemy operacyjne wykorzystują je, po prostu nie sądzę, że jest to popularny projekt w tej chwili.
może to pomóc http://compgroups.net/comp.lang .asm.x86/Privilege-levels-1-and-2 – alexius