Krzemowa tarcza

Z nowych zabezpieczeń procesorów skorzystają nie tylko użytkownicy systemów Windows.

Z nowych zabezpieczeń procesorów skorzystają nie tylko użytkownicy systemów Windows.

Windows XP z zainstalowanym Service Pack 2 oraz Red Hat Enterprise Linux 3 będą obsługiwać nowe funkcje procesorów wykluczające możliwość wykonywania kodu wirusów, robaków i innych złośliwych programów. W funkcje tego typu zostały wyposażone wprowadzone na rynek w ubiegłym roku 64-bitowe układy AMD. Wbudowaną obsługę NX (No eXecute) mają także procesory Itanium oraz Pentium 4 (Prescott) Intela. Dotychczas nie można ich było wykorzystywać, ponieważ nie potrafiło ich obsłużyć oprogramowanie. Service Pack 2 dla Windows XP zostanie opublikowane do końca br. Nowa wersja Red Hat Linuxa trafi zaś na rynek w sierpniu.

Na trzy sposoby

AMD nazywa swoją wersję technologii NX - Enhanced Virus Protection. Firma tłumaczy, że dokonała modyfikacji w architekturze płytki krzemowej, która zmienia sposób, w jaki kod otrzymuje zgodę na wejście i wyjście z pamięci systemu. W efekcie kod, który działa w sposób niezgodny z oczekiwanym scenariuszem, zostaje zablokowany. Przedstawiciele AMD są przekonani, że to doskonały pomysł. "Dzięki nowym funkcjom bezpieczeństwo systemu podnosi się automatycznie. Wzbogacenie systemu w oprogramowanie antywirusowe sprawia, że włamanie do systemu staje się trudne jak nigdy dotąd" - twierdzą.

Opracowana przez Intela technologia pod nazwą Execute Disabled Bit została wbudowana w procesory Itanium. Jej obsługa w III kw. będzie także dodana do układów Pentium 4. "Nie pozwoli to wyeliminować wszystkich rodzajów ataków, lecz uchroni przed tymi, które wykorzystują przepełnienie bufora" - mówią przedstawiciele Intela. Skoro tak, to można się tylko zastanawiać, dlaczego Intel nie wbudował tej technologii do układów Dothan ani do ostatnich wersji Pentium M.

Mechanizm NX będą obsługiwać także nowe wersje układów Efficeon firmy Transmeta. Transmeta wprowadzi ich obsługę w formie uaktualnienia oprogramowania sterującego zmianami w kodzie. Architektura procesora Transmeta wykorzystuje oprogramowanie do kontroli wielu zadań, które w innych układach są obsługiwane sprzętowo. Pogarsza to wydajność, jednak jednocześnie obniża zużycie energii. Procesory Efficeon są wykorzystywane w bardzo lekkich komputerach przenośnych (m.in. Sharp) i serwerach kompaktowych (blades) m.in. HP.

Prace trwają

Red Hat pracuje obecnie nad technologią NX dla układów Intel x86 oraz procesorów z rozszerzeniami 64-bitowymi. Chroni ona system operacyjny przed wykonywaniem kodu na poziomie procesora i pamięci, tym samym uniemożliwiając infekcję całego komputera i systemu. Obecnie technologia Red Hat jest gotowa dla układów Itanium. Dla procesorów x86 znajduje się w wersji prototypowej.

Red Hat pracuje także nad własną funkcją zabezpieczającą o nazwie Execshield, która będzie rozszerzać ochronę zapewnianą przez sprzętowe funkcje w rodzaju NX poprzez blokowanie wykonywania kodu w obszarach pamięci zarezerwowanych dla danych. Dodatkowo w Execshield zastosowano znane z eksperymentalnych kompilatorów losowe adresowanie pamięci.

Taka funkcjonalność jeszcze bardziej utrudnia zadanie hakerów, ponieważ nie mogą oni z góry przewidzieć obszaru pamięci, w którym będzie wykonywany program, który ma być zaatakowany. A na tym opiera się większość ataków. "To czyni dla hakera prawie niemożliwe do wykonania zadanie prawidłowego umieszczenia instrukcji" - przekonują przedstawiciele Red Hat.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200