"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Virenschutz im Athlon 64 integriert?!

fresserettich 09.01.2004 - 20:37 788 18
Posts

fresserettich

Here to stay
Registered: Jul 2002
Location: hier
Posts: 5444
Der Hammer hat scheinbar ein weiteres Feature das scheinbar unter den unzähligen Reviews untergegangen ist. Es nennt sich No-Execution (NX) und hierbei wird die CPU davon abgehalten einen Programmcode auszuführen der eigentlich nicht als Programm gedacht ist also Viren.
Mit diesem Feature kann die CPU anscheinend zwischen Daten und Code unterscheiden.
MS will die Funktion bereits im SP 2 für WinXP einsetzen.
Quelle+more infos
Bearbeitet von fresserettich am 09.01.2004, 20:46

UncleFucka

-
Avatar
Registered: Jun 2002
Location: CH
Posts: 4737
:eek: geil!!


aber es heisst trotzdem noch einsetzen! :P ;)

nfin1te

nuttiest knifenut
Avatar
Registered: May 2002
Location: Wien
Posts: 7773
hoffentlich setzen die das gscheid ein und net tcpa-like ;)

Gladiac

Peng peng
Avatar
Registered: Mar 2002
Location: Linz
Posts: 4086
mh musst dich wie beim norton 2k4 registrieren bevor du die cpu clockst ;) ;)

BigJuri

Reservoir Dog
Avatar
Registered: Jan 2003
Location: Wien
Posts: 5468
Wenn das ganze nicht irgendwann von der TCPA assimiliert wird ist es auf jeden Fall ein absolut geniales Feature.

weiRd

Addicted
Avatar
Registered: Sep 2001
Location: 0xFF3400F2
Posts: 427
Wenn das mal nicht TCPA bzw. TCG ist, zumindestens ist ein Weg dorthin, das schmackhaft zu machen.

T3XT4

Beißer
Registered: Jan 2003
Location: .
Posts: 3794
mich würde interessieren, wie die cpu das erkennt, ob der code jetzt gewollt ist, oder ob sich der eingeschlichen hat.

nfin1te

nuttiest knifenut
Avatar
Registered: May 2002
Location: Wien
Posts: 7773
Zitat von T3XT4
mich würde interessieren, wie die cpu das erkennt, ob der code jetzt gewollt ist, oder ob sich der eingeschlichen hat.

microsoft signatur :p

fresserettich

Here to stay
Registered: Jul 2002
Location: hier
Posts: 5444
Zitat von UncleFucka
aber es heisst trotzdem noch einsetzen! :P ;)
warum habe ich nur das "für Rechtschreibfehler wird nicht gehaftet" aus meiner sig entfernt? :bash:
sorry vielleicht sollte ich wieder zum dos zurückkehren und mich immer nur auf eine sache konzentrieren dann würde so was vielleicht nicht passieren
ps den smily den du mache wolltest geht der vielleicht so :p?
vielleicht ist es ein schritt tcpa nur tcpa hat gute grundsätze nur machen sich diese die falchen firmen zu nutze :(

hanzi

flawless victory.
Registered: Nov 2002
Location: ~
Posts: 2621
Zitat von nfin1te
microsoft signatur :p

ich finde das leider nicht lustig :(

pippo

OC Addicted
Avatar
Registered: Dec 2002
Location: Bayern
Posts: 898
@ T3XT4

Zitat
Bei einem Buffer-Overflow wird Programmcode in einen Speicherbereich eines Programms geladen, welcher eigentlich für Daten reserviert ist. Durch einen Programmierfehler kann es nun vorkommen, dass ein Programm beim Lesen von Code aus dem Arbeitsspeicher nicht nach dem eigentlichen Codeblock aufhört, sondern auch darüber hinaus liest. Befinden sich nun echte Daten in folgenden Block, wird das Programm üblicherweise nur abstürzen. Befindet sich aber schädlicher Code im Datenblock, so wird dieser nach dem Programmcode eingelesen und wie dieser ausgeführt. Auf diese Art und Weise hat sich beispielsweise der Blaster-Wurm durch einen Fehler im RPC-Stack ganz von alleine weiterverbreitet, sobald man ohne Firewall ans Internet angeschlossen ist.

Wer mehr wissen will, kann eshier nachlesen.

Es ist ürbrigens keine Erfindung von AMD. Intel nutzt es bereits beim Itanium.

T3XT4

Beißer
Registered: Jan 2003
Location: .
Posts: 3794
sehr interessant!

thx :)

Ringding

Pilot
Avatar
Registered: Jan 2002
Location: Perchtoldsdorf/W..
Posts: 4300
Das gibt's für x86 auch schon lang in diversen BSDs. Linus hat sich geweigert, es in den offiziellen Kernel aufzunehmen, weil er meint, das verschiebt das Problem nur. Womit er auch recht hat. Der non-executable Stack verhindert nämlich nur die ganz primitiven Buffer Overflow Exploits, und die sind ohnehin schon rar geworden. Von sämtlichen Sicherheitslücken, die in den letzten Monaten bekannt geworden sind, kann ich mich an keine erinnern, die ein primitiver Stack Buffer Overflow war.

pippo

OC Addicted
Avatar
Registered: Dec 2002
Location: Bayern
Posts: 898
Der W32.Blaster hätte damit aber verhindert werden können, was ich bisher in manchen Artikeln gelesen hab.
Mich kotzt der Virus ziemlich an. Hab heute bei nem bekannten Internet installiert und trotz Norton Antivirus war der PC innerhalb 1 Minute infiziert.

fresserettich

Here to stay
Registered: Jul 2002
Location: hier
Posts: 5444
ich finde norton so und so nicht so gut ...
das einzige was hilft ist der patch
ms kündigt ja überhaupt mit dem sp2 einen großen schritt in punkto sicherheit an
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz