A feljavított biztonsági funkció már tavaly óta megtalálható az AMD 64 bites processzorain, de az operációs rendszerek gyártói eddig még nem építették be a technológia támogatását kódjaikba, tájékoztat Jeff Lowe, az AMD asztali rendszerek részlegének marketing menedzsere. Ez a helyzet idén augusztusban megváltozik, amikor a Microsoft közzéteszi a Windows XP második szervizcsomagját, a Red Hat pedig a vállalati Linux operációs rendszere új verzióját.
Az AMD a saját technológiáját Enhanced Virus Protectionnek nevezi, amely úgy változtat a szilícium architektúrán, hogy az eleve meghatározza, hogy a kód miként léphet be és távozhat a rendszermemóriából. Ebből következik, hogy a rosszindulatú kódot, amely nem jóváhagyott módon viselkedik, már az átjárónál meg lehet állítani.
A Red Hat egy hasonló, általa NX-nek nevezett (No eXecute) technológián dolgozik, amelyet az Intel x86 processzoraival és 64 bites bővítő technológiájával lehet használni. Az NX megakadályozza, hogy az operációs rendszer az ártó kódot a CPU és a memória szintjein futtassa. A technológia már jelen van az Intel Itanium processzorain.
A Red Hat dolgozik egy másik biztonsági funkción, az Execshielden is, amely különválasztja a program állományt az instrukciós területtől, amivel megakadályozza a futtatható kódok futtatását puffer túlcsordulásos hiba esetén. Az Execshield ugyanakkor randomizálja a program állomány memória címeit, amivel megnehezíti, hogy az ártó kód megtudja, hol léphet be a programba.
CPU-alapú biztonság Windowson és Linuxon
Hirdetés
Hirdetés