Показано с 1 по 3 из 3.

Доступ запрещен - аппаратная защита от вирусов

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3162

    Доступ запрещен - аппаратная защита от вирусов


    64-битные процессоры производства AMD и Intel в состоянии предотвратить исполнение разрушительного кода, внедренного на компьютер. После выпуска Service Pack 2 ОС Windows XP обрела наконец-то поддержку новейшей технологии антивирусной защиты.

    Иметь надежную защиту от вирусов без установки специальных программ, их постоянного обновления, скачивания антивирусных баз и патчей - об этом только и мечтают пользователи, уставшие от борьбы со зловредными бациллами, разрушающими биты и байты компьютеров, уничтожая ценную информацию. Первый шаг в этом направлении был сделан в то время, когда появился Service Pack 2 для Windows XP с модулем, названным Data Execution Prevention. Суть этой технологии состоит в аппаратном обеспечении антивирусной защиты, которая заключается в перехватывании зловредного кода и сведении к минимуму опасности умышленного переполнения буфера (Buffer Overflow).

    NX-флаг: антивирусный барьер внутри чипа

    Разработанный корпорацией Microsoft для ОС Windows XP модуль предотвращения выполнения данных (Data Execution Prevention) эффективно работает лишь при наличии 64-битного процессора. Он имеет флаг под названием No Execute (NX) - один бит в процессорном регистре, который обозначает, что находящимся в отдельных зонах памяти данным исполняться запрещено. Однако очень немногие из владельцев процессоров Athlon 64 производства AMD могли извлечь какую-то выгоду из новой архитектуры: NX-функцию до настоящего времени поддерживали только некоторые версии ОС Linux и BSD. Теперь и Intel представила свою 64битную версию центрального процессора - Pentium 4F. Первая пикантная подробность: в интеловском чипе тоже функционирует технология 'конкурирующей фирмы' AMD, только в Intel ее переименовали из NX в XD (eXecute Disable). Вторая, не менее пикантная, деталь: почти одновременно с появлением 64-битного процессора Pentium 4F (но целый год спустя после выхода в свет Athlon 64!) корпорация Microsoft наконец-то выдала Service Pack 2 с интегрированным модулем Data Execution Prevention. Только теперь операционная система Windows XP делает полезным существование NX- или XD-флага.

    "Узкое место" - буфер данных

    Новая технология устраняет главный недостаток системы управления памятью процессоров, которые имеют архитектуру, предложенную математиком Джоном фон Нойманном. Он в далеком 1946 году придумал концепцию, которая предусматривает общую память для данных и исполняемого программного кода. Это явилось предпосылкой для работы 'умных' программ, которые могли бы самостоятельно записываться и перезаписываться. И хотя практического применения эти программы не получили, концепция организации памяти в основных чертах сохранилась и по сей день. Справедливости ради заметим, что x86-архитектура имела механизм защиты, который должен предотвращать самопроизвольное исполнение программного кода из области данных. Однако в скором времени из операционных систем была убрана поддержка этой защиты. Причина проста: программировать намного легче, когда областям данных не приходится постоянно указывать атрибуты 'защищено' или 'не защищено'. Кроме того, в течение всего этого времени отсутствовала потребность в серьезной защите. Она появилась только в последние годы: вирусы и черви, заразив миллионы компьютеров, причинили ущерб, исчисляемый миллиардами долларов. Описанная концепция работы памяти - это прямое приглашение для хакеров и вирусописателей. Многие из широко распространенных вирусов и червей, таких как Sasser и Blaster, используют для атак дыры в программном обеспечении, чтобы спровоцировать переполнение буфера. Во время этой атаки нормальное содержимое стека заменяется адресом возврата, который указывает на вредоносный код. Этот код - он чаще всего располагается в этом же сегменте памяти - автоматически исполняется, что приводит к коллапсу компьютера.

    Чип с антивирусной "прививкой": процессор AMD Athlon 64 имеет флаг No Execute

    Никакого кода в памяти

    Как раз это и предотвращает функция под названием No Execute. Конечно, злоумышленник может, как и прежде, внедрять код в память стека, однако как только этот код начнет исполняться, программа аварийно завершится, выдав сообщение об ошибке, и система не пострадает. В 64-битных версиях ОС Windows XP автоматически будет активирована функция Execution Protection после инсталляции Windows XP Service Pack 2, и отключить ее пользователь не сможет. Это будет выглядеть несколько иначе, когда ОС работает в 32-битном режиме. В этом случае активируется расширение Physical Address Extension (PAE), которое эмулирует расширение адресации до тех же 64 бит, в которых присутствует NX-бит. Microsoft сама указывает на то, что многие драйверы устройств имеют проблемы с используемой в серверных окружениях Physical Address Extension. Они просто могут не запускаться в 64-битном режиме. Если обновление драйвера не помогает, пользователю ничего не остается, как отключить Execution Prevention для неработающего приложения.

    Потребность в антивирусе не исчезает

    Сама по себе функция защиты NX еще долгое время не сможет дать гарантию от заражения компьютера вирусами. Ведь злоумышленник может получить доступ в область памяти ПК не только через Buffer Overflow. К вирусам, прикрепленным к почтовым отправлениям либо загружающимся при посещении вебсайтов, NX совершенно 'равнодушен'. AMD, используя рекламный слоган 'Enhanced Virus Protection', обещает больше, чем может на самом деле.
    Источник: http://www.chip.ru/

  2. Реклама
     

  3. #2
    kard123
    Guest

    Re:Доступ запрещен - аппаратная защита от вирусов

    можно ли (и как)выключить DEP в XP sp2

  4. #3
    Expert Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.12.2004
    Сообщений
    927
    Вес репутации
    415

    Re:Доступ запрещен - аппаратная защита от вирусов

    Цитата Сообщение от kard123
    можно ли (и как)выключить DEP в XP sp2
    Да, можно. Через меню управления DEP, через ключи в boot.ini. Какие ключи- сейчас не вспомню. Плюс, вроде как в биосе можно выключить.

Похожие темы

  1. Запрещен доступ на сайты антивирусов, бсоды
    От VEnom42rus в разделе Помогите!
    Ответов: 6
    Последнее сообщение: 13.10.2010, 13:18
  2. Запрещен доступ к интернет ресурсам
    От Qurt в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 22.12.2009, 07:03
  3. ПО File Downloader доступ в сеть запрещен
    От SerenPsy88 в разделе Помогите!
    Ответов: 13
    Последнее сообщение: 18.12.2009, 20:43
  4. ПО File Downloader доступ в сеть запрещен
    От Kostian в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 14.12.2009, 20:52
  5. Intel + Symantec: аппаратная защита от вирусов
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 17.08.2007, 11:32

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00257 seconds with 19 queries