Met de komst van Windows XP Service Pack 2 introduceerde Microsoft ook “Data Execution Prevention” (DEP), een technologie die het lastiger voor hackers en malware moet maken om systemen over te nemen. Het zorgt ervoor dat delen van het geheugen die niet uitvoerbaar zijn, ook niet uitgevoerd worden. Naast het besturingssysteem, moet ook de processor DEP ondersteunen. Voor de komst van DEP was het veel makkelijker voor exploits om een buffer overflow te veroorzaken en vervolgens willekeurige code uit te voeren en zo het systeem over te nemen.
"Toch is het in sommige gevallen mogelijk voor een aanvaller om DEP te omzeilen, door een exploit techniek zoals return-to-libc" te gebruiken", zegt Robert Hensing, engineer bij het Microsoft Security Response Center. Hij noemt DEP dan ook geen "robuuste oplossing", maar wel een essentieel onderdeel van een aantal "mitigatie" technologieën, zoals ASLR, SeHOP, SafeSEH en /GS. "Deze mitigatie technologieën vullen elkaar aan. De zwakte van DEP, wordt weer door ASLR opgevangen en vice versa. DEP en ASLR samen zijn lastig te omzeilen."
Problemen
Het instellen van DEP kan op vier manieren, waarbij “Always On” voor problemen kan zorgen. Niet alle software kan goed met de geheugenbescherming overweg, waardoor er compatibiliteitsproblemen en crashes zich kunnen voordoen. Bijvoorbeeld in het geval van Microsoft Office kunnen Visual Basic macro's de applicatie laten crashen. Voor Windows Vista, Server 2008 en Windows 7 heeft Microsoft nieuwere opties toegevoegd om DEP te gebruiken, waardoor bepaalde processen automatisch beschermd zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.