💡 Полезные Советы

Ошибка LightingService.exe подсветки ASUS. Переполнения стека и бесконечный цикл запуска службы.

06.12.25
16

Разбор ошибки LightingService.exe: почему падает подсветка ASUS

Если вы заметили в журнале событий Windows множество ошибок, связанных с LightingService.exe, знайте: это сбой фоновой службы ASUS Aura. Она отвечает за управление RGB-подсветкой материнской платы, видеокарты и другой периферии.

Давайте разберем анатомию этого сбоя на примере конкретного лога.

🔍 1. Технический анализ ошибки

В деталях события мы видим следующие ключевые параметры:

  • Имя сбойного модуля: AacHal_x86.dll
  • Код исключения: c00000fd

Что скрывается за аббревиатурами?
Модуль AacHal расшифровывается как ASUS Aura Controller Hardware Abstraction Layer. Это «прослойка» (уровень аппаратных абстракций), через которую софт общается с физическим контроллером подсветки на железе. Именно здесь происходит критическая ошибка.

Код c00000fd в Windows однозначно указывает на STATUS_STACK_OVERFLOW (Переполнение стека).

🔄 2. Почему ошибок так много? (Бесконечный цикл)

На скриншоте видно, что сбои идут чередой с интервалом в пару минут (0:00, 0:02, 0:04...). Это классическая картина «петли смерти» службы:

  1. Служба запускается.
  2. Драйвер попадает в бесконечную рекурсию (вызывает сам себя), моментально исчерпывает выделенную память (стек).
  3. Происходит аварийное завершение (краш).
  4. Windows видит, что служба упала, и согласно настройкам восстановления, пытается запустить её снова.
  5. Цикл повторяется.

⚠️ 3. Чем это опасно?

Подобное поведение драйверов (в данном случае — компонента подсветки) несет серьезные риски:

  • Синий экран смерти (BSOD): Если переполнение стека произойдет на уровне ядра, Windows не сможет просто перезапустить службу и уйдет в BSOD, часто даже не успев записать дамп памяти.
  • Уязвимость системы: Ошибки в драйверах (утечки памяти, состояние гонки) — это дыры в безопасности. Злоумышленники или вирусы могут использовать уязвимый драйвер как лазейку для повышения привилегий или маскировки вредоносных действий.

Почему нельзя подключать зараженный диск в качестве основного и загружаться с него?

01.10.25
102

Даже если вы отключите все свои диски и оставите только зараженный диск, риск заражения все равно существует, и он становится более серьезным, хотя и другого рода.

​Основная угроза в этом случае - заражение прошивки материнской платы (BIOS/UEFI).

Вот как это работает:

1.) Процесс загрузки: Когда вы включаете компьютер, первой запускается не операционная система, а программа, записанная в чип на материнской плате - BIOS или UEFI. Эта программа инициализирует оборудование и ищет на подключенных дисках загрузчик операционной системы.

2.)​ Атака на прошивку: Если на этом зараженном диске находится не просто вирус, а специализированная вредоносная программа (так называемый буткит или руткит прошивки), она может запуститься в этот самый ранний момент. Ее цель - не заразить Windows (которая и так неисправна), а перезаписать часть кода в самой прошивке вашей материнской платы.

3.) ​Последствия: Если заражение прошивки удастся, вирус будет загружаться каждый раз при включении компьютера, еще до старта Windows и до начала работы любого антивируса. Такой вирус практически невозможно обнаружить стандартными средствами, и он переживет форматирование диска и полную переустановку Windows. Это дает злоумышленнику полный и скрытый контроль над вашим ПК.

Поможет ли в этом случае Secure Boot?

​В этой ситуации Secure Boot - ваша основная, но не стопроцентная линия защиты.

  • Как он должен сработать: Secure Boot проверяет цифровую подпись загрузчика Windows. Если буткит изменил оригинальный загрузчик, подпись станет недействительной, и Secure Boot должен заблокировать запуск, не дав вредоносному коду выполниться.

​Почему он может не помочь:

  • Уязвимости: Существуют сложные атаки, которые могут обойти Secure Boot, используя уязвимости в прошивке или в подписанных, но уязвимых загрузчиках. ​Отключен: Secure Boot может быть отключен в настройках вашего BIOS.

Поэтому самый лучший выбор и самый безопасный способ проверить диск - подключить его как второстепенный (не загрузочный) к заведомо исправной и защищенной системе.

DNS Google 8.8.8.8 и 8.8.4.4, а так же чем DNS отличается от DNSSEC?

07.08.25
219

DNS (Domain Name System - Система доменных имён) - это фундаментальная система "поиска адресов" в Интернете. Можно представить, как гигантскую "телефонную книгу" Интернета - где имя(доменное имя сайта, например google.com), а телефон(ip-адрес).

DNSSEC (DNS Security Extensions - Расширения безопасности DNS) - это набор расширений, который делает этот поиск безопасным, защищая от подделки ответов и перенаправления на вредоносные сайты. DNSSEC не заменяет DNS, а защищает его данные. Можно представить, как "систему печатей и проверку их подлинности в телефонной книге", которая гарантирует , что злоумышленник не подменил номера телефонов на свои.

Google Public DNS

У Google Public DNS есть основной адрес 8.8.8.8 и резервный 8.8.4.4 - это бесплатные DNS-сервера, которыми может воспользоваться любой желающий в мире вместо DNS-серверов, предоставляемых по умолчанию его интернет-провайдером (ISP).

Плюсы:

  1. Google Public DNS поддерживает современные стандарты (включая DNSSEC!) и может предоставлять более точные результаты в некоторых случаях.
  2. Иногда провайдеры блокируют доступ к определенным сайтам на уровне своих DNS или их серверы работают медленно или ненадежно.
  3. Серверы Google обычно очень быстрые и обладают высокой доступностью.

О времени NTP.

Настройка NTP-серверов (Network Time Protocol) критически важна для корректной работы компьютеров и сетевых устройств.

Цифровые подписи DNSSEC имеют срок действия (валидности), как и SSL-сертификаты. Они содержат поля: Inception Time (Время начала действия) и Expiration Time (Время окончания действия).

Что делает валидатор (на резолвере): Когда резолвер получает DNS-ответ и подписи DNSSEC, он обязан проверить текущее время (по своим часам) на соответствие этим временным меткам.

Если время отличается: Для пользователя будет указано, например : "Не удается получить доступ к сайту" А детальная информация: text ERR_NAME_NOT_RESOLVED или DNS_PROBE_FINISHED_BAD_CONFIG

Проблема с обновлением Symantec и ее решение (актуально с января 2025 г.)

05.06.25
2881

С января 2025 года антивирус Symantec Endpoint Protection (на примере версии 14.3) перестал получать обновления через стандартный сервис LiveUpdate в РФ. Более того, при попытке установить его на новую систему ошибка обновления может привести к некорректной работе Windows, постоянно выводя на экран сообщения об ошибках Symantec и корректной работы Microsoft Defender!

Важное предупреждение перед решением:

Предлагаемый метод использует сторонний перегруженный запросами прокси-сервер (updates.comss.online). Его надежность и безопасность не могут быть гарантированы автором данной инструкции. Используйте это решение на свой страх и риск. Рекомендуется рассмотреть переход на поддерживаемый антивирус например Kaspersky Premium или Kaspersky Endpoint Security Cloud.

Инструкция по настройке прокси для LiveUpdate:

  1. Запустите консоль управления Symantec с правами Администратора:
  2. Нажмите Пуск.
  3. Найдите ярлык "Symantec Endpoint Protection Manager" или аналогичный.
  4. Щелкните по нему правой кнопкой мыши.
  5. Выберите Запуск от имени администратора. Подтвердите запрос контроля учетных записей (UAC), если появится.
  6. Перейдите в настройки LiveUpdate:
  7. В главном окне Symantec нажмите Изменить параметры (Change Settings).
  8. Перейдите в раздел Управление клиентами (Client Management).
  9. Откройте вкладку LiveUpdate.
  10. Настройте параметры прокси:
  11. Поставьте галочку в чекбоксе Я хочу изменить свои настройки HTTP или HTTPS:.
  12. В поле Прокси-сервер хоста: введите: updates.comss.online
  13. В поле Порт HTTP: введите: 9999
  14. В поле Порт HTTPS: введите: 9999
  15. Поставьте галочку Требуется аутентификация.
  16. В поле Имя пользователя: введите: comss
  17. В поле Пароль: введите: club
  18. Сохраните изменения: Нажмите ОК для сохранения настроек. Попробуйте НЕСКОЛЬКО раз запустить обновление вручную через LiveUpdate.

Что такое токен доступа (Access Token)?

22.05.25
192

Токен доступа (Access Token) — это объект безопасности Windows, который система создает при входе пользователя. Он содержит всю информацию, необходимую для проверки прав доступа к ресурсам: идентификаторы безопасности (SID) пользователя и групп, а также список привилегий (например, "Управление системой" или "Резервное копирование"). Токен "привязывается" к каждому процессу, запущенному пользователем, и используется для авторизации операций.

При изменении членства пользователя в группах Windows (добавление, удаление) новые права вступят в силу только после повторного входа в систему (log off → log on). Это связано с механизмом работы токена доступа — ключевого элемента безопасности Windows.

При входе в систему Windows генерирует для пользователя уникальный токен, который содержит:

SID пользователя — идентификатор безопасности.

Список SID групп, в которых состоит пользователь.

Привилегии (например, установка драйверов, доступ к ресурсам).

Этот токен проверяется при каждом обращении к файлам, сетевым ресурсам, реестру и другим объектам.

Почему изменения не применяются сразу?

  • Токен создается только при входе и не обновляется в реальном времени.
  • Если изменить членство в группах, текущий токен пользователя останется прежним.
  • Система продолжит использовать старые данные до повторного входа, который сгенерирует новый токен.

Примеры из практики

1. Добавление в группу "Администраторы": Пользователь не сможет устанавливать программы или выполнять админские задачи, пока не перезайдет в систему.

2. Доступ к сетевой папке: Даже если права выданы, без повторного входа токен не будет содержать SID новой группы → доступ запрещен.

3. Исключение из группы: Пользователь сохранит доступ к ресурсам старой группы до следующего входа — токен еще содержит устаревший SID.

Что такое SID?

21.05.25
200

Операционная система "различает" пользователя не по их имени (полному или сокращенному), а по специальному уникальному номеру (идентификатору безопасности – Security Identifier, SID), который формируется в момент создания новой учетной записи.

Важно: Если удалить пользователя и создать нового с тем же именем, его SID будет другим. Поэтому права доступа, выданные старому пользователю, не перейдут новому.

SID (Security Identifier) — это структура данных переменной длины, которая уникально идентифицирует субъекта безопасности в системе Windows. В отличие от имени пользователя (например, ivan.petrov), SID:

  • Не изменяется при переименовании учетной записи.
  • Не повторяется даже при создании новой учетной записи с тем же именем.
  • Используется для привязки прав доступа к ресурсам (файлам, папкам, реестру и т.д.).

SID имеет формат:

S-R-I-S-S..., где:

  • S — префикс, обозначающий SID.
  • R — версия (обычно 1).
  • I — идентификатор authority (например, 5 для NT Authority).
  • S-S... — подавторитеты и RID (Relative Identifier).

Пример SID локального администратора: text S-1-5-21-3623811015-3361044348-30300820-500

  • S-1-5 — префикс и authority (NT Authority).
  • 21-3623811015-3361044348-30300820 — уникальный идентификатор домена/компьютера.
  • 500 — RID (идентификатор администратора).

Как создается SID?

Для локальных пользователей: При создании учетной записи на компьютере система генерирует уникальный SID, используя идентификатор компьютера и RID.

Для доменных пользователей: Контроллер домена генерирует SID на основе уникального идентификатора домена и RID.

Как посмотреть SID?

cmd whoami /user Вывод: cmd Имя пользователя SID ====================== ============================================== домен\ivan.petrov S-1-5-21-3623811015-3361044348-30300820-1001 В реестре SID храниться:

text HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList.

В отличии от Windows:

Linux/Unix: Использует UID (User Identifier) и GID (Group Identifier) — числовые идентификаторы, аналогичные SID.

А в Active Directory: SID домена включается в SID пользователя (например, S-1-5-21-домен-1001).

Типичные проблемы и рекомендации по из решению:

Потеря доступа при удалении/создании пользователя: Всегда назначайте права группам, а не отдельным пользователям (группы имеют свои SID, которые не меняются при изменении состава).

Ошибки "Access Denied": Проверьте, не изменился ли SID пользователя (например, после восстановления из резервной копии).