sobre el DEP qye va a traer el SP2

12/07/2004 - 15:17 por lucía estrada | Informe spam
Hola.
He leido en una revista que el SP2 trae como innovacion el
DEP -Data Execution Prevention- el cual impide que un
desbordamiento de buffer inyectando codigo malicioso,
entre en ejecucion. Igualmente ponía que se podia hacer
por harwdware en los procesadores que llevasen
implementado el bit NX (hasta el momento solo el AMD 64, y
dentor de poco los nuevos de Intel), o bien por software.

¿alguien puede ampliarme esta informacion?

Preguntas similare

Leer las respuestas

#1 Zephryn Xirdal
12/07/2004 - 15:42 | Informe spam
Parece ser (y toco de oídas), que MS ha actualizado su compilador de C/C++
para que mediante una opción de compilación se impida la escritura de código
en las secciones ejecutables de un proceso. La idea es que en el descriptor
del segrmento, en los bits de propiedades, se añada uno más (NX), de modo
que los segmentos marcados con ese bit no se pueden ejecutar, generando una
excepción si se intenta.

Ese bit sólo está presente en las últimas versiones de microprocesadores, de
modo que el compilador lo active según convenga. Para los procesadores que
no lo lleven, existe una forma de hacerlo por sofware, de modo que el efecto
sea el similar. Tienes algo en
http://msdn.microsoft.com/visualc/d...ndepth.asp
y en
http://msdn.microsoft.com/visualc/v...checks.asp

El truco de los piratas es introducir una línea de comandos en la URL del
internet explorer, por ejemplo (pero vale también hacer una llamada por ftp
con un nombre de servidor muy largo), de modo que el tamaño de la línea sea
mayor que el buffer, sobreescribiendo código y cosas que estén al lado
(recordemos que la memoria es lineal); de ese modo, cuando el programa pase
por ahí, pues ejecutará el nuevo código. Esto, junto a un desbordamiento de
pila (esto es, sustituir valores de la pila por otros, para cuando el
programa tome el PC de la pila salte a cualquier otro lado), produce el casi
100% de los fallos de seguridad que la plataforma windows tiene. Activando
ese tipo de verificación, se evita por completo estos fallos.

El SP 2 viene con casi todo el windows recompilado con esa opción, aparte,
claro está, de otros cambios y mejoras.




"lucía estrada" escribió en el mensaje
news:2af0201c46812$a1f0a820$
Hola.
He leido en una revista que el SP2 trae como innovacion el
DEP -Data Execution Prevention- el cual impide que un
desbordamiento de buffer inyectando codigo malicioso,
entre en ejecucion. Igualmente ponía que se podia hacer
por harwdware en los procesadores que llevasen
implementado el bit NX (hasta el momento solo el AMD 64, y
dentor de poco los nuevos de Intel), o bien por software.

¿alguien puede ampliarme esta informacion?
Respuesta Responder a este mensaje
#2 JM Tella Llop [MVP Windows]
12/07/2004 - 16:18 | Informe spam
Ahondando más en los que ocmenta Zephryn Xirdal, el DEP funciona de dos maneras:

1) En los procesadore que tienen el bit NX, este está activado y por tanto cualquier ejecucion de programa provoca una excepcion que es atrapada por un manejador de excepciones y no permite la ejecucion de codigo.

2) Si no tiene el bit NX, existe igualmente un mecanismo software. Este mecanismo no puede ser tan perfecto como el mecanismo hardware pero en los casos que he probado, atrapa correctamente el intento de ejecución.

3) En ambos casos:

3.1) Si es una rutina o programa del sistema operativo, nunca dejará ejecutar el codigo en la pila porque esto indica que ha habido un intento de desbordamiento de buffer ya queMicrosoft nunca ejecuta codigo en pila.

3.2) Si es un programa de terceros, te mostrará una ventana en la que te informa de tal evento, y te permitirá añadir ese programa a una lista de excpeciones si te interesase que fuese capaz de ejecutar dicho codigo (no lo aconsejo porque indica mañas o tecnicas que no deberian existir en programacion, o bien porque si lo autorizas y alguien desde el exterior puede invocar a dicho programa, podría provocarle un desbordamiento de buffer, que en el caso de que lo hayas autorizado, podría tomar el control de tu maquina.

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




"lucía estrada" wrote in message news:2af0201c46812$a1f0a820$
Hola.
He leido en una revista que el SP2 trae como innovacion el
DEP -Data Execution Prevention- el cual impide que un
desbordamiento de buffer inyectando codigo malicioso,
entre en ejecucion. Igualmente ponía que se podia hacer
por harwdware en los procesadores que llevasen
implementado el bit NX (hasta el momento solo el AMD 64, y
dentor de poco los nuevos de Intel), o bien por software.

¿alguien puede ampliarme esta informacion?
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaRespuesta Tengo una respuesta
Search Busqueda sugerida