Bit NX

O bit NX, que deriva da expressão em inglês No eXecute, é uma tecnologia usada em alguns processadores e sistemas operacionais que separa de modo rígido as áreas de memória que podem ser usadas para execução de código daquelas que só podem servir para armazenar dados. Ele é usada com propósitos de segurança.

Uma área da memória que esteja marcada com o atributo NX pode ser usada somente para guardar dados, então quaisquer instruções que estejam nela não serão executadas. A técnica serve para prevenir certos tipos de ataques feitos por malwares, quando o programa malicioso insere instruções na área de dados de outro programa, tentando que elas sejam executadas a partir de lá. Esse tipo de ataque é chamado de buffer overflow.

O termo "bit NX" foi criado e é usado comercialmente pela AMD. No entanto, tecnologia idêntica foi implementada pela Intel, com o nome bit XD, que deriva da expressão em inglês eXecute Disable. Ambas as tecnologias funcionam do mesmo modo e se diferenciam apenas pelo nome.

Vários sistemas operacionais dão suporte ao bit NX. Entre eles, o Windows XP (a partir do Service Pack 2), o Linux (a partir do núcleo 2.6.8) e o Mac OS X (em todas as versões para processadores Intel).

História

Processadores X86, a partir do 80286, incluíram uma capacidade similar implementada no nível de segmento. Porém, atuais sistemas operacionais implementando o modelo de memória plana não podem usar esta capacidade. Não havia um flag “executável” na página de entrada de tabela no 80386 e nos processadores x86 lançados mais tarde, até que, para fazer esta capacidade disponível para sistemas operacionais que usavam o modelo de memória plana, AMD adicionou um “bit não executável (do inglês not executable bit)” ou bit NX à página de entrada de tabela em sua arquitetura amd64 fornecendo um mecanismo que pode controlar execuções por página ao invés do segmento inteiro. O mecanismo em nível de página esteve disponível por anos em várias outras arquiteturas de processadores, como DEC(agora HP), Alpha, Sun’s SPARC e os Sistema/370-XA, sistema/390, z/Architeture e PowerPC da IBM. A Intel implementou uma característica similar em seu processador Itanium(tendo arquitetura IA-64) em 2001, mas não o implementou nas famílias de processadores x86 mais populares. Na arquitetura x86, foi implementado pela AMD, como bit NX, para uso em sua linha de processadores AMD64, como o Athlon 64 e Opteron. O termo bit NX se tornou utilizado para descrever tecnologias similares em outros processadores. Após a decisão da AMD de incluir esta funcionalidade no conjunto de instrução de seu AMD64, a Intel implementou uma característica similar em seus processadores x86, começando com o Pentium 4 baseado em iterações posteriores do núcleo Prescott. Bit NX se refere especificamente ao bit de número 63(o mais significante bit) de uma entrada de 64 bits em uma página de tabela. Se este bit tem o valor 0, então o código pode ser executado daquela página, se tem valor 1, o código não pode ser executado daquela página, e qualquer outra coisa residindo ali é assumido como sendo dados.

Emulação do recurso por software

Antes do início desse recurso dentro do hardware, sistemas operacionais diversos tentaram emular esse recurso através de software, tais como W ^ X ou Exec Shield. Um sistema operacional com a capacidade de emular e / ou tirar proveito de um bit NX pode impedir que áreas de memória em pilha sejam executáveis, e pode impedir memória executável de ser gravável. Isso ajuda a evitar o sucesso de explorações de determinados overflows de buffer, particularmente aqueles que injetam e executam códigos, como os worms Sasser e Blaster. Esses ataques dependem de alguma parte da memória, geralmente a pilha, para ser tanto gravável e executável, se ele não for, o ataque falha.

implementação em Sistemas Operacionais

Linux

O kernel do Linux atualmente utiliza o bit nx em CPUs x86-64 e em processadores x86 que o suportam, assim como os atuais x64 da AMD, Intel, Transmeta e VIA. O suporte para este recurso no modo de 64 bits em CPUs x86-64 foi adicionado em 2004 por Andi Kleen, e mais tarde no mesmo ano, Ingo Molnar adicionou suporte para ele no modo de 32 bits em CPUs de 64 bits. Esses recursos têm estado no kernel do Linux desde a versão 2.6.8 em agosto de 2004. A disponibilidade do bit nx em kernels 32-bit x86, que pode rodar em ambas CPUs 32 bit x86 e CPUs 64 bit x86 compatíveis, é significante porque um kernel 32 bit x86 normalmente não espera o bit NX que um AMD64 ou IA-64 fornece, o patch que ativa o NX assegura que estes kernels irão tentar utilizar o bit NX, se presente. Algumas distribuições de desktop do Linux, como Fedora Core 6, Ubuntu e openSUSE, não permitem a opção HIGHMEM64 por padrão, o que é necessário para ter acesso ao bit NX em modo 32 bit. Isto acontece porque o modo PAE que é requerido para usar o bit NX faz com que processadores sem suporte NX falhem em fazer boot. Proteção de memória NX sempre esteve disponível no Ubuntu para qualquer sistema que tivesse o hardware que suportasse e rodasse o kernel 64-bit e o kernel do servidor 32-bit. A funcionalidade NX também está presente em outros processadores não x86 Ingo Molnar, desenvolvedor do kernel Red Hat liberou, em 2003, um patch para o kernel do Linux chamado Exec Shield, para utilizar a funcionalidade NX em CPUs 32-bit x86. Foi rejeitado para se misturar com o kernel do linux pois para poder lidar com as complexas partes de truques de emulação, envolvia algumas mudanças importunas aos códigos mais importantes do kernel.

A tecnologia PaX NX pode emular o bit NX ou a funcionalidade NX, ou usar um bit NX do hardware. PaX funciona em CPUs x86 que não tem o bit NX. Enquanto disponibilizava uma implementação da funcionalidade NX muito mais completa do que seu competidor mais próximo Exec Shield, é uma modificação do kernel do Linux muito mais invasiva e pode estar inclinada a quebrar aplicações.

Windows

Microsoft Windows usa por padrão proteção NX exclusivamente em serviços Windows críticos. No Windows XP e Server 2003, o recurso é chamado Prevenção de Execução de Dados(DEP, do inglês Data Execution Prevention), e pode ser configurado através da tabela avançado nas propriedades de sistema. Se um processador x86 tem suporte a esse recurso no hardware, então o recurso NX é por padrão ativado automaticamente nos Windows XP/Server 2003. Se o recurso não é suportado pelo processador x86, a proteção não é ativada. DEP por software não é relacionada ao bit NX, é o que a Microsoft chama de Proteção Estruturada de Manuseio de Exceção. DEP por software checa quando uma exceção é feita para ter certeza que a exceção está registrada em uma tabela de funções para a aplicação. Implementações iniciais da DEP não disponibilizavam espaço de endereço de disposição aleatória (address space layout randomization, ASLR), que permitiam ataques. A documentação PaX elaborou o porquê o ASLR é necessário, uma prova do conceito foi elaborada detalhando um método pelo qual o DEP poderia ser contornado na ausência do ASLR. Pode ser possível desenvolver um ataque de sucesso se o endereço de dados preparados como imagens corrompidas ou arquivos MP3 são conhecidos pela pessoa que realiza o ataque. A Microsoft adicionou ASLR no Windows Vista e Windows Server 2008 para proteger contra esse tipo de ataque.

Comparação Funcional de Tecnologias

Características das tecnologias NX serão comparadas e contrastadas. Geralmente, NX bit emulação está disponível apenas em CPUs x86. As seções dentro de lidar com emulação estão preocupados apenas com CPUs x86 salvo indicação em contrário. Embora tenha sido provado que alguns métodos de emulação de NX bit geram um overhead extremamente baixo, também foi comprovado que tais métodos podem tornar-se imprecisos. Por outro lado, outros métodos podem ter um overhead extremamente alto e ser absolutamente precisos. Nenhum método foi descoberto até o momento sem uma significativa “trade-off” , seja no poder de processamento, precisão, ou o espaço de memória virtual. Overhead : Sobrecarga, quantidade de energia extra de processamento da CPU que é necessário para cada tecnologia funcionar. Todas as tecnologias criam uma sobrecarga devido à lógica de programação extra que deve ser criada para controlar o estado do bit NX para várias áreas de memória, no entanto, a avaliação é normalmente tratado pelo CPU. Em CPUs fornecendo um hardware bit NX, nenhuma das tecnologias listadas impõe qualquer sobrecarga significativa mensurável, a menos que seja indicado. PaX fornece dois métodos de emulação de NX bit, chamado SEGMEXEC e PAGEEXEC. O método SEGMEXEC impõe uma sobrecarga mensurável, mas baixa, normalmente menos de 1%. Este é um escalar constante devido ao espelhamento de memória virtual usada. Também tem o efeito de reduzir pela metade o espaço da tarefa de endereço virtual, permitindo que a tarefa acesse menos memória do que normalmente faria. Este não é um problema até que a tarefa necessite de acesso a mais de metade do espaço de endereços do normal, o que é raro. SEGMEXEC não tem programas para usar mais memória do sistema (RAM), mas apenas restringe o quanto eles podem acessar. Em CPUs de32-bit , seria 1,5 GB ao invés de 3 GB. No PAGEEXEC, é fornecido um método semelhante a Exec Shield , com um aumento de velocidade, mas quanto mais memória está marcada como executável, o método perde sua proteção. Nestes casos, PaX cai de volta para o método mais antigo, com variáveis utilizadas por PAGEEXEC para proteger páginas abaixo do limite de CS, que pode tornar-se uma operação de sobrecarga bastante elevada em certos padrões de acesso de memória.

Precisão

Exec Shield: Para CPUs sem um bit NX, Exec Shield não protege páginas abaixo do limite de segmento de código; faz-se uma mprotect () para marcar mais memória. Assim, nessas situações, esquemas de Exec Shield falham. PAX: SEGMEXEC não depende de tais sistemas voláteis que são utilizados nos Exec Shield, e, portanto, não encontra condições em que a emulação bit NX finamente granulado não pode ser imposta, mas no entanto, têm a redução para metade do espaço de endereço virtual. PAGEEXEC vai cair de volta para o método PAGEEXEC original usado antes. Em ambos os casos, a emulação PaX "permanece 100% exato e será executável . É interessante notar que suprimentos mprotect () são restrições para impedir que programas de marcação de memória utilizem a memória útil para uma exploração em potencial.

Controle sobre Restrições

Algumas tecnologias permitem que os programas executáveis de marcação relaxem as restrições impostas pela tecnologia NX para tal programa específico. Vários sistemas oferecem vários controles. Exec Shield fornece marcas executáveis e somente verifica a existência de duas marcações de cabeçalho, que ditam se a pilha precisa ser executável. São chamados PT_GNU_STACK e PT_GNU_HEAP, respectivamente. Exec Shield permite que estes controles sejam definidos para ambos os binários executáveis e bibliotecas. Se uma execução carrega uma biblioteca que requer uma restrição dada, essa execução irá herdar essa marcação e tem essa restrição. PaX tem suprimentos de controle refinados sobre as proteções. Permite o controle individual sobre as seguintes funções da tecnologia para cada binário executável: Espaço de proteções executáveis; PAGEEXEC; SEGMEXEC; Restrições mprotect (); Emulação de trampolim; Base de execução randomizada; Randomização mmap () base; PaX ignora completamente PT_GNU_STACK e PT_GNU_HEAP. Houve um momento em que PaX tinha uma opção de configuração para honrar essas configurações, mas foi removida por razões de segurança, uma vez que não foi considerada útil. Os mesmos resultados de PT_GNU_STACK podem normalmente ser alcançados pela desativação de restrições mprotect. Isto pode não ser sempre válido, porque as situações onde isso não funciona desabilitando PAGEEXEC e SEGMEXEC irão efetivamente remover todas as restrições de espaço executável, dando a tarefa a mesma proteção em seu espaço executável como um sistema não-PaX.

Ícone de esboço Este artigo sobre computação é um esboço. Você pode ajudar a Wikipédia expandindo-o.

Read other articles:

قرن: قرن 5 - قرن 6 - قرن 7 عقد: 530  540  550  560  570  580  590  سنة: 566 567 568 - 569 - 570 571 572 569 هـ هي سنة في التقويم الهجري امتدت مقابلةً في التقويم الميلادي بين سنتي 1173 و1174.[1][2] [3] نور الدين زنكي مواليد الملك المجاهد أسد الدين شيركوه ضياء الدين المقدسي ظهير الدين المخز

Questa voce o sezione sull'argomento Cina non cita le fonti necessarie o quelle presenti sono insufficienti. Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull'uso delle fonti. Segui i suggerimenti del progetto di riferimento. Il territorio degli Yuan nel 1294 La dinastia Yuan (cinese: 元朝S, yuáncháoP, lett. il primo inizio; mongolo: Их Юань улс; proveniente dalla Mongolia) regnò sulla Cina dal 1279 al 1368, dopo esse...

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Zwei: The Ilvard Insurrection – news · newspapers · books · scholar · JSTOR (November 2018) (Learn how and when to remove this template message) 2008 video gameZwei: The Ilvard InsurrectionDeveloper(s)Nihon FalcomPublisher(s)Xseed GamesJP: Nihon FalcomComposer(...

This article is about the women's association football tournament. For the men's tournament, see FIFA U-17 World Cup. Football tournamentFIFA U-17 Women's World CupOrganising bodyFIFAFounded2008; 15 years ago (2008)RegionInternationalNumber of teams16 (finals)Related competitionsFIFA U-17 World CupCurrent champions Spain (2nd title)Most successful team(s) North Korea Spain(2 titles each)WebsiteOfficial website 2024 FIFA U-17 Women's World Cup Tournaments 2008 ...

Untuk kegunaan lain, lihat sutra (disambiguasi). Artikel ini bukan mengenai Sultra. Bermacam-macam kain sutra. Sutra atau sutera adalah serat protein alami yang dapat ditenun menjadi tekstil. Jenis sutra yang paling umum adalah sutra dari kepompong yang dihasilkan larva ulat sutra murbei (Bombyx mori) yang diternak (peternakan ulat itu disebut serikultur). Sutra memiliki tekstur mulus, lembut, tetapi tidak licin. Rupa berkilauan yang menjadi daya tarik sutra berasal dari struktur seperti pris...

Sixpenny Handley Localidad Sixpenny HandleyLocalización de Sixpenny Handley en DorsetCoordenadas 50°57′17″N 2°00′26″O / 50.9548, -2.0073Entidad Localidad • País  Reino Unido • Nación constitutiva Inglaterra • Región Sudoeste de Inglaterra • Condado DorsetPrefijo telefónico 01725[editar datos en Wikidata] Sixpenny Handley es una localidad situada en el condado de Dorset, en Inglaterra (Reino Unido), con una población es...

Der Titel dieses Artikels ist mehrdeutig. Zum österreichischen Bankmanager selben Namens siehe Erich Hackl (Bankmanager) (* 1952). Erich Hackl (2018) Erich Hackl (* 26. Mai 1954 in Steyr, Oberösterreich) ist ein österreichischer Schriftsteller und literarischer Übersetzer. Inhaltsverzeichnis 1 Leben 2 Auszeichnungen und Ehrungen 3 Werke 3.1 Autorschaft 3.2 Herausgeberschaft 3.3 Übersetzungen 4 Literatur 5 Weblinks 6 Einzelnachweise Leben Erich Hackl verbrachte seine Jugend in Steyr. Er b...

Archaeological site in the UAE Tell AbraqShown within United Arab EmiratesCoordinates25°29′00″N 55°33′00″E / 25.48333°N 55.55000°E / 25.48333; 55.55000TypesettlementHistoryFounded2nd millennium BCPeriodsBronze Age, Iron AgeCulturesUmm Al Nar cultureSite notesExcavation dates1989 - 1998ArchaeologistsDaniel PottsConditionRuinedOwnershipPublicPublic accessYes This article is part of a series on the History of the United Arab Emirates Bronze Age Magan...

FriendsArtistIndia Cruse-GriffinYear2011 (2011)Dimensions54.0 cm × 28.6 cm (21.25 in × 11.25 in)LocationEskenazi Health, Indianapolis, Indiana, United StatesCoordinates39°46′41″N 86°11′03″W / 39.7781°N 86.1841°W / 39.7781; -86.1841OwnerEskenazi Health Friends is a 2011 mixed media collage by artist India Cruse-Griffin located on the Eskenazi Health campus, near downtown Indianapolis, Indiana, and is part of t...

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Januari 2023. Tjan merupakan istri Raja Sobekhotep IV dari Mesir Kuno yang bertakhta di Dinasti ke-13, pada sekitar tahun 1700 SM. Tjan bergelar istri raja dan dikenal dari beberapa benda. Di dalam British Museum terdapat manik-manik dengan tulisan pendek: istri raj...

Japanese manga series This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Beyblade X – news · newspapers · books · scholar · JSTOR (September 2023) (Learn how and when to remove this template message) Beyblade XCover of the first volume MangaWritten byHomura KawamotoHikaru MunoIllustrated byPosuka Demi...

Swedish exhibition in 1906 Map of the area of the exhibition Norrköping Exhibition of Art and Industry (Swedish: Konst- och industriutställningen i Norrköping) was an exhibition in Norrköping, Sweden in 1906. At the initiative of the local industrial association Norrköpings Fabriksförening och Handtverksförening it was decided an art and industrial exhibition should be held in Norrköping between June 1 – September 15, 1906.[1] The exhibition was opened...

William P. Yarborough Información personalNacimiento 12 de mayo de 1912 o 1912 Seattle (Estados Unidos) Fallecimiento 6 de diciembre de 2005 o 2005 Carolina del Norte (Estados Unidos) Sepultura Cementerio Nacional de Arlington Nacionalidad EstadounidenseEducaciónEducado en Colegio de Comando y Estado Mayor General del Ejército de los Estados UnidosAcademia Militar de los Estados Unidos Información profesionalOcupación Militar, oficial militar y paracaidista militar Área Ejército y estr...

Frankish noble family founded by Charles Martel Carolingian redirects here. For other uses, see Carolingian (disambiguation). Carolingian dynastyCarlovingiansAutograph of CharlemagneParent housePippinidsCountry Carolingian Empire Austrasia Neustria Burgundy Alamannia Italy Aquitaine Bavaria Bohemia Saxony Brittany Thuringia West FranciaMiddle FranciaEast FranciaFounded613 (as mayors)751 (as kings)800 (as emperors)FounderPepin the Elder (as mayor)Pepin the Short (as king)Charlemagne (emperor)F...

Overview of the architecture of Manchester, England Manchester's Victorian neogothic town hall The architecture of Manchester demonstrates a rich variety of architectural styles. The city is a product of the Industrial Revolution and is known as the first modern, industrial city.[1] Manchester is noted for its warehouses, railway viaducts, cotton mills and canals – remnants of its past when the city produced and traded goods. Manchester has minimal Georgian or medieval architecture ...

Belgian comics artist For the American cartoonist, see William Charles Morris. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Morris cartoonist – news · newspapers · books · scholar · JSTOR (March 2012) (Learn how and when to remove this template message) MorrisMorris in 1971BornMaurice De Bevere(1923-...

Serotonin 5-HT3 antiemetic GranisetronClinical dataTrade namesKytril, Sancuso, othersAHFS/Drugs.comMonographMedlinePlusa601211License data EU EMA: by INN Pregnancycategory AU: B1 Routes ofadministrationBy mouth, intravenous, transdermalATC codeA04AA02 (WHO) Legal statusLegal status AU: S4 (Prescription only) UK: POM (Prescription only) US: ℞-only Pharmacokinetic dataBioavailability60%Protein binding65%MetabolismHepaticElimination half-life3–14 hours...

Camp Lettermaneponym: Dr Jonathan LettermanPart of Army Medical ServiceGeorge Wolf farm east of Gettysburg,Pennsylvania, near the York Pike Camp Letterman, August 1863TypeUnion Army field hospitalSite historyBuilt1863In use1863 Not the Letterman Army Hospital of the Presidio of San Francisco Camp Letterman was an American Civil War military hospital, which was erected near the Gettysburg Battlefield to treat more than 14,000 Union and 6,800 Confederate wounded of the Battle of Gettysburg...

Theory that links behavior The theory of planned behavior. The theory of planned behavior (TPB) is a psychological theory that links beliefs to behavior. The theory maintains that three core components, namely, attitude, subjective norms, and perceived behavioral control, together shape an individual's behavioral intentions. In turn, a tenet of TPB is that behavioral intention is the most proximal determinant of human social behavior. The theory was elaborated by Icek Ajzen for the purpose of...

Zhu WuWater Margin characterZhu WuFirst appearanceChapter 2NicknameResourceful Strategist神機軍師Rank37th, Leader Star (地魁星) of the 72 Earthly FiendsStrategist of LiangshanOriginBandit leader from Mount ShaohuaAncestral home / Place of originDingyuan (present-day Dingyuan County, Anhui)WeaponPair of swordsNamesSimplified Chinese朱武Traditional Chinese朱武PinyinZhū WǔWade–GilesChu Wu In this Chinese name, the family name is Zhu. Zhu Wu is a fictional character in Water Margin...