Блог об it, программировании и интернет-маркетинге

Делюсь наблюдениями и личным опытом в области программирования и интернет-маркетинга

Технология DEP в Microsoft Windows

Posted on | April 1, 2011 | No Comments

DEP – Data Execution Prevention (Предотвращение выполнения данных) – это разработка Microsoft, предназначенная для повышения безопасности в Windows осях, которое помогает защитить компьютер от вирусов и других угроз безопасности. Вредоносные программы могут атаковать Windows, пытаясь запустить (выполнить) код из областей системной памяти. DEP используется с зарезервированным аппаратным битом NX-Bit в AMD (No eXecute Bit) или XD-Bit в Intel (Execute Disable Bit). Технология DEP разработана для защиты системы от программных ошибок и атак вида ‘переполнение стека’, ‘переполнение буфера’, ‘переполнение кучи’. Эти типы атак могут повредить программы и файлы.
Как работает NX/DX бит. Это бит таблицы страниц запрещающий их исполнение. Таблица страниц памяти – это структура данных в виртуальной памяти, необходимая для сохранения путей связанности между виртуальной и физической адресацией. Страницы могут помечаться особыми атрибутами, один из них – NX/DX бит, запрещающий исполнение кода на странице. При попытке выполнения кода в памяти, помеченной NX/DX битом, возникнет исключительная ситуация и программа аварийно завершится.

Access violation when executing.

Это позволяет предотвращать ошибки, которые могут неумышленно возникнуть при ошибочной передаче управления на такую страницу или при умышленном переполнении буфера для последующего исполнения вредоносного кода.
Однако, совершенных технологий защиты нет, и DEP не исключение. Достаточно адреса возврата подменить адресом “нужной” системной функции с определёнными параметрами, которая позволит отключить или обойти DEP.

SEO Community Ваау! News2.ru SMI2 Google Bookmarks I.ua Закладки Yandex Ruspace Web-zakladka Zakladok.net delicious БобрДобр.ru Memori.ru rucity.com МоёМесто.ru Mister Wong

Comments