Obszar chroniony hosta (HPA), nazywany również ukrytym obszarem chronionym, to mała, ukryta przestrzeń pamięci na dysku twardym. Z wyjątkiem specjalnych poleceń lub programów, system operacyjny (OS) nie będzie w stanie zobaczyć chronionego obszaru hosta, wchodzić z nim w interakcję ani nim manipulować. HPA służy do różnych celów, niektóre pomagają użytkownikowi, niektóre pomagają agencjom bezpieczeństwa, a niektóre pomagają hakerom. Programy znane jako HPA-aware są w stanie wykorzystać HPA podczas uruchamiania, ale jeśli komputer użytkownika nie zawiera świadomych programów, HPA pomaga wszystkim oprócz użytkownika.
We wszystkich nowoczesnych komputerach od 2011 roku głównym obszarem pamięci jest dysk twardy. Większość pamięci na tym sprzęcie jest wolna i otwarta, co pozwala użytkownikom przechowywać wiele plików. Jest jedna sekcja, która jest zarezerwowana, zwana obszarem chronionym hosta, która przechowuje małą wersję wszystkiego, co przez nią przechodzi. To jest jak zaawansowana pamięć podręczna, z tą różnicą, że informacje pozostają w HPA znacznie dłużej.
Dla użytkownika obszar chroniony hosta pomaga podczas operacji uruchamiania i odzyskiwania. Jeśli użytkownik korzysta z podstawowego systemu wejścia/wyjścia (BIOS) zgodnego z HPA, system BIOS może użyć HPA do pomocy przy uruchamianiu komputera i do celów diagnostycznych. Niektórzy producenci komputerów mogą również przechowywać wstępnie załadowany system operacyjny na HPA. Gdy komputer zostanie zabrany do warsztatu, ponieważ został zhakowany, osoba zajmująca się naprawami zazwyczaj uzyskuje dostęp do HPA, aby naprawić komputer.
Zespoły bezpieczeństwa rządowego i organów ścigania mogą również uzyskać dostęp do chronionego obszaru hosta, aby zobaczyć, co użytkownik robił z komputerem, jeśli jest podejrzany o niewłaściwe postępowanie. HPA przechowuje wersję wszystkiego, co wchodzi i wychodzi z komputera, więc pokaże, czy użytkownik miał lub używał nielegalnych plików lub programów. Te informacje informatyki śledczej mogą być obciążające i pomagają zespołom bezpieczeństwa dowiedzieć się, czy dana osoba naprawdę robi coś nielegalnego ze swoim komputerem.
Hakerzy mogą również manipulować chronionym obszarem hosta, aby wirusy typu rootkit stały się trwałe na komputerze. Zwykle, jeśli program antywirusowy znajdzie rootkita — wirusa, który umożliwia dostęp do komputera ofiary — jest on eliminowany. Jeśli rootkit ukrywa się w HPA, to programy antywirusowe, a nawet antyrootkitowe mogą nie być w stanie go znaleźć.
Chroniony obszar hosta zawiera poufne informacje, takie jak informacje o rozruchu, więc jest ukryty, aby użytkownicy przypadkowo nie wymazali HPA. Istnieje kilka wierszy poleceń i specjalnych programów, które potrafią czytać i manipulować HPA, zwykle w celu usunięcia informacji lub zmniejszenia rozmiaru HPA. Może to mieć dalekosiężne skutki, takie jak uniemożliwienie skutecznego uruchamiania i włączania komputera, więc najlepiej pozostawić HPA w spokoju.