NX-bit

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

NX ( No eXecute , „nu rulați”) [1] , cunoscută și sub numele de Enhanced Virus Protection (sau pur și simplu EVP), este o tehnologie utilizată în general în procesoarele centrale pentru a izola zonele de memorie pentru a stoca cod sau date.

Secțiunile de memorie cu acces aleatoriu marcate cu bitul NX sunt dedicate numai stocării datelor, iar instrucțiunile nu ar trebui să se afle acolo. Pe scurt, este posibil să scrieți sau să citiți date, dar să nu le executați dacă sunt stocate în aceste zone de memorie. Această caracteristică face ca tehnologia să fie o apărare validă împotriva programelor rău intenționate ascunse în datele unui alt software , adică împotriva atacurilor de depășire a tamponului sau a erorilor de alocare care generează un bloc de acest tip.

Intel a decis să denumească aplicația acestei tehnologii XD-bit din eXecute Disable , dar cele două nu diferă deloc, cu excepția numelui.

Suport hardware

Deși acest mecanism este prezent de ani de zile în alte arhitecturi precum SPARC , DEC Alpha , IBM PowerPC de la Sun Microsystems și chiar în arhitectura IA-64 a Intel , termenul a fost inventat de AMD pentru procesoarele sale AMD64 , precum Athlon 64 și Opteron și câștigă teren pentru a defini această tehnologie și în alte procesoare.

NX este ultimul bit, numărul 63 (biții sunt numărați în numere întregi de 64 de biți începând de la 0) a adresei din tabelul de paginare al unui procesor x86 . Dacă bitul este egal cu 0, codul din acea pagină de memorie poate fi executat; dacă este egal cu 1, se presupune că sunt prezente doar date și orice cod care se află acolo nu va fi procesat. Pentru a sprijini această tehnologie, formatul de paginare a memoriei trebuie să fie Physical Address Extension (PAE), nu formatul original x86. Bitul NX a fost introdus în procesoarele AMD64, deoarece aceasta este o extindere directă a x86, dar nu necesită activarea modului pe 64 de biți: prin urmare, VIA Technologies , Transmeta și bineînțeles Intel includ această tehnologie în procesoarele lor x86 .

Emulare software

Înainte ca suportul hardware pentru această caracteristică să fie posibil, multe sisteme de operare au încercat să o emuleze prin software, cum ar fi cu W ^ X sau Exec Shield , descrise mai jos.

Un sistem de operare care emulează bitul NX poate proteja zonele de memorie stivă și heap de la executarea codului rău intenționat, iar memoria codului executabil să nu fie suprascrisă. Acest lucru evită rulează buffer overflow exploatează , în special cele care codul de scriere și apoi să - l rulați, cum ar fi Sasser și Blaster viermi . Aceste atacuri vizează memoria care poate fi scrisă și executată, cum ar fi stiva, și eșuează dacă nu este.

Notă

  1. ^ Microsoft Corporation, Ghid de cerințe de asistență PAE / NX / SSE2 pentru Windows 8 , la technet.microsoft.com . Adus 05-12-2014 .
Informatică Portal IT : accesați intrările Wikipedia care se ocupă cu IT