Все новости от 10 января 2004 г. AMD и Intel вводят в процессоры антивирусную технологию
В ближайшее время производители процессоров представят технологию, которая позволит предупреждать многие атаки на аппаратном уровне.
Технология AMD Execution Protection, встроенная в процессоры Athlon 64, предотвращает переполнение буфера — метод, которым хакеры часто пользуются для организации компьютерных атак. Переполнение буфера парализует систему защиты ПК, после чего в его память записывается программа злоумышленника и процессор выполняет ее.
При наличии Execution Protection данные из буфера могут только считываться, так что какие-либо грязные дела становятся невозможны, сказал в четверг директор AMD по маркетингу Джон Моррис в интервью на выставке Consumer Electronics Show в Лас-Вегасе.
«Современные процессоры выполняют любые программы, записанные в память при переполнении, — сказал он. — Теперь буфер будет доступен только для чтения. Исполнение программ из него становится невозможно». При выключении ПК зловредный код безболезненно уничтожается.
Такая схема уже реализована в процессорах Athlon 64, но еще не активизирована. AMD сделает это в начале второго квартала, когда Microsoft выпустит Service Pack 2 для Windows XP. К тому времени компания придумает броское название для этой технологии.
Intel вводит аналогичную схему в Prescott, усовершенствованную версию Pentium 4, которая выйдет в следующем месяце. От комментариев в Intel отказались.
Признаков успешного решения проблем безопасности пока не видно. Цена вопроса — миллиарды долларов. Предлагаемые производителями процессоров технологии помогут снять одну из наиболее серьезных головных болей, утверждает Моррис.
В прошлом году переполнение буфера применялось в нескольких разрушительных червях. Если бы такая технология существовала два года назад, примерно 50% выпущенных за это время для Windows секьюрити-апдейтов Microsoft были бы не нужны, считают аналитики AMD и Microsoft.
Моррис говорит, что первые полноценные 64-битные программы для Athlon 64 появятся в текущем квартале. В марте Ubisoft планирует выпустить 64-битную версию игры Far Cry, а Epic Games в первом квартале — 64-битную версию Unreal Tournament.
На 64-разрядных системах эти игры будут выглядеть гораздо более реалистичными, так как появится возможность более сложной обработки графики. «Можно будет вырыть в земле ход и пользоваться им как лисьей норой», — говорит Моррис.
Предыдущие публикации:
В продолжение темы:
|
|
| Дмитрий 10 Jan 2004 5:22 PM |
Защита от переполнения буфера - это не антивирусная технология. Так же как Unreal Tournament и лисьи норы. |
|
| ggv 10 Jan 2004 6:10 PM |
и никакого упоминания, что на старых и "дрянных" процессорах других фирм стек не выполняем... Изначально... |
|
| jstm 10 Jan 2004 7:32 PM |
Ничего не понимаю - а кто запрещал раньше для стека отдельный read-only сегмент инициализировать ? Возни больше - да - но это уже проблема не процессора. |
|
| jstm 10 Jan 2004 7:39 PM |
2 ggv В процессорах стек не выполняем, но проблемма в том что писатели OS , для простоты видимо, выделяют один сегмент для данных, кода и стека. Т.е в регистор дескрипторов загружается один и тот же указатель на тот же сегмент, дальше используются только разные сдвиги по одному и тому же сегменту. |
|
| ggv 10 Jan 2004 7:55 PM |
jstm - вполне возможно. Но как бы то небыло - если перестанет быть возможной сама возможность исполнения злонамеренного кода по bufferoverflow - то это токо хорошо. |
|
| Дмитрий 10 Jan 2004 8:17 PM |
2 ggv: ага, а через полгода "плохие парни" найдут еще какую-нибудь дыру, дурное дело нехитрое, и опять - в процессор впечатывать? И причем впечатывать с помпой, типа - антивирусная технология... |
|
| Дмитрий 10 Jan 2004 8:19 PM |
Причем заметьте - в статье упоминался МС... дурной знак... |
|
| 73137 10 Jan 2004 10:26 PM |
2 Дмитрий в натуре, я что-то не слышал, чтобы вирус совершал переполнение буфера. эксплоит - другое дело, но это уже не вирус. и дело здесь не в проце, а в оси и кривых программах. и вообще в самой идее конечной разрядности. |
|
| vIv 12 Jan 2004 11:18 AM |
ещё с 286го это есть использовал бы кто... |
|
| vIv 12 Jan 2004 11:18 AM |
то-есть понятно, кто. |
|
| Серж 12 Jan 2004 4:23 PM |
хм-м..все ОС локальные данные хранят в стеке - при возврате "забываются" автоматически. Проблема в том, что стек растет "вниз", а данные записываются "вверх" - потому переполнение буфера может затереть адрес возврата, т.к. он выше. рос бы стек вверх - проблем бы не было.. |
|
| Black Sh.* 13 Jan 2004 2:01 PM |
ничего не понял.. что они сделали.. а вообще проблема легко решается.. сделать два стека стек данных в которы заружаются параметры для функции. и Стек для возрата который дейвительно должен быть в другом сегменте. но тут просто процесорво или просто OS не побороишься.. ТАК ПРИЛОЖЕНИЯ останутся ломаемыми все равно. |
|
| Yuri 13 Jan 2004 9:07 PM |
Помнится, еще в древней книжке по архитектуре OS/2, вышедшей тогда, когда та еще даже не появилась в виде релиза, утверждалось, что сегмент кода там будет R/O, а сегменты данных - не исполняемыми. Да и в Win2K Advanced server кодовые сегменты вроде как тоже сделаны R/O. Во всяком случае там не работают всякие хакерские приемы с навешиванием хуков, проходящие в обычном W2K Server. |
|
|