NX bit - zajdou viry na úbytě?

NX protekce vypadá úžasně - usmrtí virus po jeho cestě sítí do počítače dříve než začne škodit či eliminuje jím vyvolané nepěkné přetečení bufferu, o němž tolik slýcháme v posledních 15ti letech. Možná to však neplatí - začíná se ukazovat, že NX bit vyvolává falešné...

bezpečnostní poplachy, nebo zastaví pouhé dva z pěti útoků, které mají za následek přetečení bufferu.

Přestože se Intel a AMD hlasitě vychloubají s NX/XD virus protekcí jako s novou featurou x86 architektury, jde ve skutečnosti o rychlou bezpečnostní splácaninu, jež má za úkol chránit snadno narušitelnou architekturu.

Co to vše znamená?

Píše se rok 2003 a svět zažívá 32bitovou katastrofu působenou viry Sapphire, Nimda a Code Red. Intel a AMD po těchto útocích začínají spolupracovat přímo s Microsoftem na záplatě x86 architektury. Patch se stará jednak o to, aby se zhoubný kód nezapsal na konec výpočetní matice a za druhé mu nedovolí, aby procesor v překrásném roztoužení cykloval tu samou část programu dokolečka dokola.

Omlouváme se, popis obrázku chybí.

Z obrázku je patrné jak vidí x86 architektura operační paměť počítače. Veškerá paměť je rozdělena na několik segmentů: stack (zásobník), heap (neuspořádaná data) a samotný kód. Tyto segmenty jsou poté děleny na stránky. Program se spouští z části označované jako "kód". Heap sklady dynamicky přidělují paměť, statické a globální proměnné - čili vše, co je potřebné během života spuštěného programu. Zásobárnou dat se poté stávají nepřehledné pustiny operační paměti, které obsahují funkční parametry, hlavní proměnné a kódované matice. Paměť ve stacku je poté přerozdělována; co po vykonání programového kódu "zbyde", zde jako reziduum zůstává...

NX se snaží vyhnout přetečení bufferu tím, že zabrání počítači vykonávat instrukce z operační paměti jen ze specifických stránek ve stacku. Takže pokud maligní program přepíše část této zásobárny dat a zároveň vrátí adresu s "chytrou" částí kódu, pak NX ochrana uvede kernel v paniku a ten program ukončí.

Avšak NX NEUMÍ rozpoznat všechny takovéto situace - pokud si dá někdo čas se zpracováním "dobého" programu, nezabrání stavu "buffer overflow" ani deset NX/XD protekcí.

NX featura však není úplně špatná - hodně situací ve spoluprací s WinXP SP2 dokáže zachránit. Chápejme ji tedy jako první krůček k lépe zabezpečenému systému - v budoucnosti se její schopnosti určitě ještě vylepší.

Zdroj: AnandTech

Ohodnoť článek:

Diskuze k článku (3)

Máte otázky k tomuto článku?
Zeptejte se v diskuzi.

Viry jsou

SAMBOUSH 9. 4. 2008 11:35

a budou a nikdo tomu nijak nezabrani. Uroven antivirove ochrany poroste ruku v ruce s urovni viru. Vir a antivir maji uplne stejny pristup ke zdroji kter…

Blbost

tany2k4 8. 11. 2004 10:15

jak lze rozeznat vir od kodu najekeho programu , ktery pracuje v cyklech , vzdyt jenom analyza dat (cylkus ktery bezi porad dokola a zpracovava data) je …

Znamkovani

Johnyz 7. 11. 2004 9:14

LOL nechapu, prumer známky byl 4 a hodnotili 2 čtenáři. Dal jsem taky 4 ale průměr se snížil na 3,667 .... někdo by tu měl opakovat matiku :(


Nečekaně velký výprodej Uklízíme sklady