upside
反病毒 反詐騙 反虐犬
|
分享:
x0
|
[資訊教學] Intel Excute Disable Bit -- 防病毒功能
Intel Excute Disable Bit -- 防病毒功能 Intel在E0 Stepping Prescott核心中加入Intel Execute Disable Bit防病毒功能,其用途和AMD的Enhanced Virus Protection相同,功能可以令部份記憶體定址為"Data only",可以防止病毒、蠕蟲、木馬等程式利用溢出、無限擴大等手法去破壞系統記憶體,並取得系統的控制權。其中MSBlaster、Slammer等就是利用程式漏動源理,破壞並獲得權控制。 現時已經得知Microsoft Windows Server 2003 Service Pack 1、Microsoft Windows XP Service Pack 2、SUSE Linux 9.2及Red Hat Enterprise Linux 3 Update 3已支援Intel Execute Disable Bit,但當然也要更更新BIOS才可以得到此功能,圖為Asus P5GD2 Premium更近BIOS至1007後,已經可以在BIOS中找到"NX Technology"這選項,只要開啟它便可以得到Intel Execute Disable Bit功能。 Intel Excute Disable Bit示範 我們準備了一個原理類似蠕蟲的檔案nx.exe,其主要和MSBlaster那般令記憶體錯誤溢出並取得控制權的模擬檔案,當採用了E0 Stepping的Intel Celeron D處理器並使用XP SP2來執行這個檔案,程式會被中止並說系統正防止記憶體被攻擊。當筆者再按這個,系統已經不會再容許執行這程式,甚至連視窗也不會彈出來。 而且,在"System Properties" -> "Advance" 中,我們會看到XP2會多了一項Data Execution Prevention,其中我們看到剛才的蠕蟲模擬檔案已經被列入禁止執行名單。但這功能會一個弱點,就是被列入禁止名單後,同名的程式都會受到影響。
|