язык
железо windows программы сеть
русский українська
ЖелезоПроцессорТехнологии и инструкции, используемые в процессорах → NX (XD) и EVP

NX (XD) и EVP

14.03.2017 г.

Технологии NX (No Xecute), XD (eXecute Disable) и EVP (Enhanced Virus Protection), не смотря на разные названия, являются одним и тем же - важным компонентом любого современного процессора, обеспечивающим повышенную защиту компьютера от вирусов и хакерских атак, использующих механизм переполнения буфера.

Названия NX и XD характерны для процессоров Intel. EVP - для процессоров AMD.

Встречаются также и другие варианты названий, такие как DEP (Data Execution Prevention), XN (eXecute Never) и т.д.

Переполнение буфера


Почти каждая программа работает с внешними данными, получаемыми с запоминающих устройств, из сети Интернет или других источников. Для использования этих данных программы копируют их в буферы - блоки виртуальной памяти компьютера, выделяемые для их работы.

Переполнение происходит, когда в буфер записываются данные, объем которых превышает его размер. Это возможно, если разработчик программы в каком-либо ее месте не предусмотрел проверку соответствия объема копируемых данных размеру буфера. В результате переполнения "лишние" данные попадают в память компьютера и располагаются за пределами конкретного буфера, "несанкционировано" заменяя часть находящихся в памяти данных.

Системная память используется не только для хранения обрабатываемых данных. Она также может содержать исполняемый код, из которого состоят выполняемые программы.

Зная о существовании бага в конкретной программе, злоумышленник может "подставить" ей нужным образом скомпонованный программный код, который через механизм переполнения буфера заменит часть исполняемого кода, находящегося в памяти. Процессор выполнит этот код и совершит, таким образом, необходимые злоумышленнику действия.


Острота проблемы


Впервые механиз переполнение буфера был использован при создании компьютерного вируса, получившего название "червь Морриса". Это был самораспространяющийся червь, "расползшийся" в 1988 году по всему Интернету (который тогда еще только начинал развиваться).

С указанного времени массовые заражения компьютеров вредоносным кодом, основанным на этой уязвимости, неоднократно имели место. С ростом Интернета увеличивались и их масштабы. В 2001 году червь Code Red инфицировал более 350 тыс. компьютеров по всему миру, в 2003 году червь SQL Slammer распространился на не менее чем 75 тысяч компьютеров и т.д.

Сегодня среди компьютерных уязвимостей переполнение буфера занимает одно из первых мест. Количество использующих его вредоносных программ исчисляется тысячами. При этом, опасности подвергаются как компьютеры на базе Windows, так и машины, использующие Linux. Кроме того, в 2015 году была обнаружена потенциальная возможность переполнение буфера в Linux-драйвере, подставляющая под удар кроме компьютеров еще и миллионы маршрутизаторов по всему миру.


Механизм работы NX и EVP


Технологии NX и EVP используются в процессорах с 2004 года и основываются на "изоляции" блоков виртуальной памяти компьютера, предназначенных для хранения исполняемого кода, от блоков, в которые записываются обрабатываемые данные. В таких условиях даже если злоумышленнику удастся внедрить свой код в память компьютера, он не будет выполнен процессором.

Чтобы эта защита полноценно функционировала, компьютер должен использовать соответствующую операционную систему. В Windows поддержка NX/EVP появилась в версии Windows XP SP2. А Windows 8, 10 и вовсе не работают на компьютерах, процессоры которых не поддерживают указанные технологии.

NX/EVP не обеспечивают полную защиту от угроз переполнения буфера, однако, сильно снижают вероятность взлома системы.

ПОДЕЛИТЬСЯ:

НАПИСАТЬ АВТОРУ
Похожие материалы


Технологии и инструкции, используемые в процессорах

Люди обычно оценивают процессор по количеству ядер, тактовой частоте, объему кэша и других показателях, редко обращая внимание на поддерживаемые им технологии.

Отдельные из этих технологий нужны только для решения специфических заданий и в "домашнем" компьютере вряд ли когда-нибудь понадобятся. Наличие же других является непременным условием работы программ, необходимых для повседневного использования.

Так, полюбившийся многим браузер Google Chrome не работает без поддержки процессором SSE2. Инструкции AVX могут в разы ускорить обработку фото- и видеоконтента. А недавно один мой знакомый на достаточно быстром Phenom II (6 ядер) не смог запустить игру Mafia 3, поскольку его процессор не поддерживает инструкции SSE4.2.

Если аббревиатуры SSE, MMX, AVX, SIMD вам ни о чем не говорят и вы хотели бы разобраться в этом вопросе, изложенная здесь информация станет неплохим подспорьем.

ΞподробнееΞ
Сравнение процессоров

Онлайн-сервис сравнения характеристик процессоров. Представляет собой сравнительную таблицу, в которую можно одновременно добавить до 4 процессоров, выбрав их из списка (доступно около 2 тыс. процессоров Intel и AMD).

Сервис позволяет в удобной форме сравнивать производительность процессоров в синтетических тестах, количество ядер, частоту, структуру и объем кэша, поддерживаемые типы оперативной памяти, скорость шины, а также другие их характеристики.

ΞподробнееΞ
Спецификации процессоров

В этой базе собраны подробные характеристики процессоров Intel и AMD. Она содержит спецификации около 2 тысяч десктопных, мобильных и серверных процессоров, начиная с первых Пентиумов и Атлонов и заканчивая последними моделями.

Информация систематизирована в алфавитном порядке и будет полезна всем, кто интересуется компьютерной техникой.

ΞподробнееΞ
Таблица процессоров

Таблица содержит информацию о почти 2 тыс. процессоров и будет весьма полезной людям, интересующимся компьютерным "железом". Положение каждого процессора в таблице определяется уровнем его быстродействия в синтетических тестах (расположены по убыванию).

Есть фильтр, отбирающий процессоры по производителю, модели, сокету, количеству ядер, наличию встроенного видеоядра и другим параметрам.

Для получения подробной информации о любом процессоре достаточно нажать на его название.

ΞподробнееΞ
Как проверить стабильность процессора

Проверка стабильности работы центрального процессора требуется не часто. Как правило, такая необходимость возникает при приобретении компьютера, разгоне процессора (оверлокинге), при возникновении сбоев в работе компьютера, а также в некоторых других случаях.

В статье описан порядок проверки процессора при помощи программы Prime95, которая, по мнению многих экспертов и оверлокеров, является лучшим средством для этих целей.

ΞподробнееΞ
Как узнать, какой процессор установлен в компьютере

Название модели обычно наносится производителем прямо на процессор. Так что если он пока еще не установлен в сокет материнской платы и не прикрыт сверху системой охлаждения, получить необходимые сведения можно из маркировки на его крышке.

Ну а если процессор уже стоит в системном блоке, узнать его модель можно несколькими способами. Некоторые из них работают только в Windows. Другие - подходят для случаев, когда Windows на компьютере отсутствует или не запускается.

ΞподробнееΞ
ЖЕЛЕЗО Основы Устройство компьютера Драйверы устройств BIOS, UEFI Внутренние устройства Процессор Материнская плата Видеокарта Оперативная память Жесткий диск, SSD Блок питания Сетевая карта Звуковая карта Кулеры, охлаждение Внешние устройства Мышка Клавиатура Монитор, телевизор Флешка Оптические диски Принтер, сканер Маршрутизатор, Wi-Fi WINDOWS Установка и оптимизация Установка Windows Обновление, восстановление Оптимизация Windows Файлы и папки Файлы Папки Архивы Иконки и ярлыки Контекстное меню Использование Windows Основы Рабочий стол Панель задач Мой компьютер Учетные записи Горячие клавиши Дата и время Язык Шрифты Звуки Панель управления Диспетчер задач Диспетчер устройств Реестр Командная строка Виртуализация Безопасность ПРОГРАММЫ Инструкции и советы Установка программ Автозагрузка программ Microsoft Word Microsoft Excel Браузеры Архиваторы Файлы, мультимедиа Безопасность Каталог программ Категории

СЕТЬ Основы Настройка сети Возможности Интернета Полезные сайты
вверх