sobre el DEP qye va a traer el SP2

12/07/2004 - 15:17 por lucía estrada | Informe spam
Hola.
He leido en una revista que el SP2 trae como innovacion el
DEP -Data Execution Prevention- el cual impide que un
desbordamiento de buffer inyectando codigo malicioso,
entre en ejecucion. Igualmente ponía que se podia hacer
por harwdware en los procesadores que llevasen
implementado el bit NX (hasta el momento solo el AMD 64, y
dentor de poco los nuevos de Intel), o bien por software.

¿alguien puede ampliarme esta informacion?
 

Leer las respuestas

#1 Zephryn Xirdal
12/07/2004 - 15:42 | Informe spam
Parece ser (y toco de oídas), que MS ha actualizado su compilador de C/C++
para que mediante una opción de compilación se impida la escritura de código
en las secciones ejecutables de un proceso. La idea es que en el descriptor
del segrmento, en los bits de propiedades, se añada uno más (NX), de modo
que los segmentos marcados con ese bit no se pueden ejecutar, generando una
excepción si se intenta.

Ese bit sólo está presente en las últimas versiones de microprocesadores, de
modo que el compilador lo active según convenga. Para los procesadores que
no lo lleven, existe una forma de hacerlo por sofware, de modo que el efecto
sea el similar. Tienes algo en
http://msdn.microsoft.com/visualc/d...ndepth.asp
y en
http://msdn.microsoft.com/visualc/v...checks.asp

El truco de los piratas es introducir una línea de comandos en la URL del
internet explorer, por ejemplo (pero vale también hacer una llamada por ftp
con un nombre de servidor muy largo), de modo que el tamaño de la línea sea
mayor que el buffer, sobreescribiendo código y cosas que estén al lado
(recordemos que la memoria es lineal); de ese modo, cuando el programa pase
por ahí, pues ejecutará el nuevo código. Esto, junto a un desbordamiento de
pila (esto es, sustituir valores de la pila por otros, para cuando el
programa tome el PC de la pila salte a cualquier otro lado), produce el casi
100% de los fallos de seguridad que la plataforma windows tiene. Activando
ese tipo de verificación, se evita por completo estos fallos.

El SP 2 viene con casi todo el windows recompilado con esa opción, aparte,
claro está, de otros cambios y mejoras.




"lucía estrada" escribió en el mensaje
news:2af0201c46812$a1f0a820$
Hola.
He leido en una revista que el SP2 trae como innovacion el
DEP -Data Execution Prevention- el cual impide que un
desbordamiento de buffer inyectando codigo malicioso,
entre en ejecucion. Igualmente ponía que se podia hacer
por harwdware en los procesadores que llevasen
implementado el bit NX (hasta el momento solo el AMD 64, y
dentor de poco los nuevos de Intel), o bien por software.

¿alguien puede ampliarme esta informacion?

Preguntas similares