image

Processoren AMD en Intel voorkomen buffer overflows

vrijdag 9 januari 2004, 10:35 door Redactie, 4 reacties

Advanced Micro Devices (AMD) en Intel zijn van plan om een nieuwe technologie te gebruiken waardoor processoren veel aanvallen, voordat ze plaatsvinden, kunnen voorkomen. De Execution Protection technologie die in de Athlon 64 chips aanwezig is kan buffer overflows voorkomen. De technologie zorgt ervoor dat data in de buffer alleen gelezen kan worden en niet meer uitgevoerd. Execution Protection is al aanwezig in de bestaande Athlon 64 chips, maar kan nog niet geactiveerd worden. Dat kan pas in Service Pack 2 voor Windows XP. Tegen die tijd zal AMD ook een pakkende marketing naam voor de technologie hebben. Intel zou volgens verschillende fabrikanten haar Prescott processoren van een soortgelijke technologie voorzien. Intel wilde niet op de beweringen reageren. (Zdnet)

Reacties (4)
09-01-2004, 16:56 door Anoniem
deze "nieuwe technologie" is al lang bekend en geintegreerd,
echter komen amd en intel nu pas met een processor die deze
technologie integreert in hun hoofdlijnen.
10-01-2004, 23:23 door Anoniem
Door Anoniem
deze "nieuwe technologie" is al lang bekend en geintegreerd,
echter komen amd en intel nu pas met een processor die deze
technologie integreert in hun hoofdlijnen.

Ja de 'none excecutable stack' bestaat inderdaad al een aantal jaar.
ik vraag me alleen af hoe deze processoren dingen als debuggers en JIT
compilers wil laten werken zonder dat code op de stack kan worden
uitgevoerd.
Gelukkig is er trouwens voor de crackers nog gewoon de Heap die men kan
overflowen en als nog de machine cracken.
11-01-2004, 19:46 door Anoniem
Door Anoniem
Door Anoniem
deze "nieuwe technologie" is al lang bekend en geintegreerd,
echter komen amd en intel nu pas met een processor die deze
technologie integreert in hun hoofdlijnen.

Ja de 'none excecutable stack' bestaat inderdaad al een aantal jaar.
ik vraag me alleen af hoe deze processoren dingen als debuggers en JIT
compilers wil laten werken zonder dat code op de stack kan worden
uitgevoerd.
Gelukkig is er trouwens voor de crackers nog gewoon de Heap die men kan
overflowen en als nog de machine cracken.

Ik denk niet dat het hier om een non exec stack of heap gaat, maar meer om
iets als W ^ X. (wat openbsd van PaX heeft gejat :) Dus dat een page nooit
writable en executable tegelijk mag zijn. Code staat normaal op .text of in het
shared memory, en die pages hoeven dus niet schrijfbaar te zijn.

Met een non exec stack werken signal handler trampolines btw. ook niet.
12-01-2004, 10:16 door Anoniem

Ik denk niet dat het hier om een non exec stack of heap gaat, maar meer om
iets als W ^ X. (wat openbsd van PaX heeft gejat :) Dus dat een page nooit
writable en executable tegelijk mag zijn. Code staat normaal op .text of in het
shared memory, en die pages hoeven dus niet schrijfbaar te zijn.

Met een non exec stack werken signal handler trampolines btw. ook niet.

Ow my focking god... cut the crap...

BSD is toch geen Linux of wel? Hoe kan OpenBSD dingen "gestolen" hebben
van PaX? Omdat het idee veel vergelijkingen vertoont?
Heeft Sun met Solaris 9 dan ook toevallig de non-exec stack van Solar-
designer zijn Linux patches "gestolen"?
En heel dat Linux, is dat niet compleet "gestolen" van SysV UNIX?
Blergh, BSD bashers... kill em all...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.