Ero sivun ”NX-bitti” versioiden välillä
[katsottu versio] | [katsottu versio] |
Ei muokkausyhteenvetoa |
Ei muokkausyhteenvetoa |
||
Rivi 2: | Rivi 2: | ||
'''NX-bitti''' (''no execute'') tarkoittaa [[virtuaalimuisti]]n tilabittiä, joka mahdollistaa virtuaalimuistisivuille määriteltävän, saako sivulta suorittaa ohjelmakoodia vai ei. |
'''NX-bitti''' (''no execute'') tarkoittaa [[virtuaalimuisti]]n tilabittiä, joka mahdollistaa virtuaalimuistisivuille määriteltävän, saako sivulta suorittaa ohjelmakoodia vai ei. |
||
Useissa ohjelmissa on [[puskurin |
Useissa ohjelmissa on [[puskurin ylivuotovirhe]] -[[tietoturva-aukko]]ja, jotka mahdollistavat sen, että ohjelma voidaan saada suorittamaan ohjelmakoodina sille annettua syötettä, jonka ei pitäisi olla ajettava ohjelma, mutta joka voidaan laittaa sisältämään hyökkääjän haittakoodi, eli esimerkiksi vakoiluohjelma tai mato. |
||
NX-bitillä voidaan ohjelman data-alueet suojata siten että kun ohjelman [[ohjelmointivirhe]]en seurauksena suoritin aikoo alkaa suorittaa ohjelmakoodina hyökkääjän antamaa syötettä, suoritin kieltäytyykin suorittamasta koodia koska ohjelman data-alueelta ei ole lupa suorittaa ohjelmakoodia. Tämä tekee puskurin ylivuoto -tyyppisistä tietoturva-aukoista murtautumisen selvästi vaikeammaksi, mutta ei silti täysin suojaa niiltä. |
NX-bitillä voidaan ohjelman data-alueet suojata siten että kun ohjelman [[ohjelmointivirhe]]en seurauksena suoritin aikoo alkaa suorittaa ohjelmakoodina hyökkääjän antamaa syötettä, suoritin kieltäytyykin suorittamasta koodia koska ohjelman data-alueelta ei ole lupa suorittaa ohjelmakoodia. Tämä tekee puskurin ylivuoto -tyyppisistä tietoturva-aukoista murtautumisen selvästi vaikeammaksi, mutta ei silti täysin suojaa niiltä. |
Versio 19. syyskuuta 2020 kello 23.52
Tähän artikkeliin tai osioon ei ole merkitty lähteitä, joten tiedot kannattaa tarkistaa muista tietolähteistä. Voit auttaa Wikipediaa lisäämällä artikkeliin tarkistettavissa olevia lähteitä ja merkitsemällä ne ohjeen mukaan. |
NX-bitti (no execute) tarkoittaa virtuaalimuistin tilabittiä, joka mahdollistaa virtuaalimuistisivuille määriteltävän, saako sivulta suorittaa ohjelmakoodia vai ei.
Useissa ohjelmissa on puskurin ylivuotovirhe -tietoturva-aukkoja, jotka mahdollistavat sen, että ohjelma voidaan saada suorittamaan ohjelmakoodina sille annettua syötettä, jonka ei pitäisi olla ajettava ohjelma, mutta joka voidaan laittaa sisältämään hyökkääjän haittakoodi, eli esimerkiksi vakoiluohjelma tai mato.
NX-bitillä voidaan ohjelman data-alueet suojata siten että kun ohjelman ohjelmointivirheen seurauksena suoritin aikoo alkaa suorittaa ohjelmakoodina hyökkääjän antamaa syötettä, suoritin kieltäytyykin suorittamasta koodia koska ohjelman data-alueelta ei ole lupa suorittaa ohjelmakoodia. Tämä tekee puskurin ylivuoto -tyyppisistä tietoturva-aukoista murtautumisen selvästi vaikeammaksi, mutta ei silti täysin suojaa niiltä.
Useilla arkkitehtuureilla (mukaan lukien x86) pino kasvaa muistissa "alaspäin". Kun ohjelma kutsuu funktiota, se työntää pinolle paluuosoitteen josta suoritus jatkuu funktiosta palattaessa. Jos pinolla sijaitsevaan (toisin sanottuna lokaaliin) muuttujaan voi sijoittaa mielivaltaisen määrän dataa, paluuosoitteen voi ylikirjoittaa. Perinteisesti puskurin ylivuotohaavoittuvuutta vastaan hyökätessä paluuosoitteeksi valittaisiin sellainen joka ohjaisi ohjelman virran hyökkääjän syöttämään dataan. Oikein käytettynä NX-bitti kuitenkin estää tämän.
Yleinen tapa hyödyntää puskuriylivuotoa NX-bitin yhteydessä on return-to-libc -hyökkäys. Return-to-libc -hyökkäyksellä pino muotoillaan niin että ohjelma saadaan kutsumaan jo sisältämiään funktioita mielivaltaisilla parametreilla.
Toimintoa on kutsuttu myös termeillä "Enhanced virus protection" ja "Data execution prevention".[1][2] ARM-suorittimissa käytetään vastaavalle ominaisuudelle termiä XN (execute never).[3]
Lähteet
- ↑ AMD, Intel put antivirus tech into chips zdnet.com. 8.1.2004. Viitattu 19.9.2020. (englanniksi)
- ↑ Data Execution Prevention (PDF) h10032.www1.hp.com. Viitattu 19.9.2020. (englanniksi)
- ↑ https://developer.arm.com/documentation/ddi0360/f/memory-management-unit/memory-access-control/execute-never-bits