На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2004-1-10 на главную / новости от 2004-1-10
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 10 января 2004 г.

AMD и Intel вводят в процессоры антивирусную технологию

В ближайшее время производители процессоров представят технологию, которая позволит предупреждать многие атаки на аппаратном уровне.

Технология AMD Execution Protection, встроенная в процессоры Athlon 64, предотвращает переполнение буфера — метод, которым хакеры часто пользуются для организации компьютерных атак. Переполнение буфера парализует систему защиты ПК, после чего в его память записывается программа злоумышленника и процессор выполняет ее. При наличии Execution Protection данные из буфера могут только считываться, так что какие-либо грязные дела становятся невозможны, сказал в четверг директор AMD по маркетингу Джон Моррис в интервью на выставке Consumer Electronics Show в Лас-Вегасе. «Современные процессоры выполняют любые программы, записанные в память при переполнении, — сказал он. — Теперь буфер будет доступен только для чтения. Исполнение программ из него становится невозможно». При выключении ПК зловредный код безболезненно уничтожается.

Такая схема уже реализована в процессорах Athlon 64, но еще не активизирована. AMD сделает это в начале второго квартала, когда Microsoft выпустит Service Pack 2 для Windows XP. К тому времени компания придумает броское название для этой технологии.

Intel вводит аналогичную схему в Prescott, усовершенствованную версию Pentium 4, которая выйдет в следующем месяце. От комментариев в Intel отказались.

Признаков успешного решения проблем безопасности пока не видно. Цена вопроса — миллиарды долларов. Предлагаемые производителями процессоров технологии помогут снять одну из наиболее серьезных головных болей, утверждает Моррис. В прошлом году переполнение буфера применялось в нескольких разрушительных червях. Если бы такая технология существовала два года назад, примерно 50% выпущенных за это время для Windows секьюрити-апдейтов Microsoft были бы не нужны, считают аналитики AMD и Microsoft.

Моррис говорит, что первые полноценные 64-битные программы для Athlon 64 появятся в текущем квартале. В марте Ubisoft планирует выпустить 64-битную версию игры Far Cry, а Epic Games в первом квартале — 64-битную версию Unreal Tournament. На 64-разрядных системах эти игры будут выглядеть гораздо более реалистичными, так как появится возможность более сложной обработки графики. «Можно будет вырыть в земле ход и пользоваться им как лисьей норой», — говорит Моррис. 

 Предыдущие публикации:
2003-12-22   Бета-версия SP2 для Windows XP готова к загрузке
2004-01-06   AMD расширяет семейство 64-битных чипов
 В продолжение темы:
2004-01-22   Intel удлинит конвейер в Prescott
2004-05-18   Transmeta вводит в процессоры антивирусную защиту
2004-09-16   IBM защищает пароли в ПК специальным чипом
Обсуждение и комментарии
Дмитрий
10 Jan 2004 5:22 PM
Защита от переполнения буфера - это не антивирусная технология. Так же как Unreal Tournament и лисьи норы.
 

ggv
10 Jan 2004 6:10 PM
и никакого упоминания, что на старых и "дрянных" процессорах других фирм стек не выполняем... Изначально...
 

jstm
10 Jan 2004 7:32 PM
Ничего не понимаю - а кто запрещал раньше для стека отдельный read-only сегмент инициализировать ? Возни больше - да - но это уже проблема не процессора.
 

jstm
10 Jan 2004 7:39 PM
2 ggv

В процессорах стек не выполняем, но проблемма в том что писатели OS , для простоты видимо, выделяют один сегмент для данных, кода и стека. Т.е в регистор дескрипторов загружается один и тот же указатель на тот же сегмент, дальше используются только разные сдвиги по одному и тому же сегменту.
 

ggv
10 Jan 2004 7:55 PM
jstm - вполне возможно. Но как бы то небыло - если перестанет быть возможной сама возможность исполнения злонамеренного кода по bufferoverflow - то это токо хорошо.
 

Дмитрий
10 Jan 2004 8:17 PM
2 ggv:
ага, а через полгода "плохие парни" найдут еще какую-нибудь дыру, дурное дело нехитрое, и опять - в процессор впечатывать? И причем впечатывать с помпой, типа - антивирусная технология...
 

Дмитрий
10 Jan 2004 8:19 PM
Причем заметьте - в статье упоминался МС... дурной знак...
 

73137
10 Jan 2004 10:26 PM
2 Дмитрий
в натуре, я что-то не слышал, чтобы вирус совершал переполнение буфера. эксплоит - другое дело, но это уже не вирус. и дело здесь не в проце, а в оси и кривых программах. и вообще в самой идее конечной разрядности.
 

vIv
12 Jan 2004 11:18 AM
ещё с 286го это есть
использовал бы кто...
 

vIv
12 Jan 2004 11:18 AM
то-есть понятно, кто.
 

Серж
12 Jan 2004 4:23 PM
хм-м..все ОС локальные данные хранят в стеке - при возврате "забываются" автоматически. Проблема в том, что стек растет "вниз", а данные записываются "вверх" - потому переполнение буфера может затереть адрес возврата, т.к. он выше. рос бы стек вверх - проблем бы не было..
 

Black Sh.*
13 Jan 2004 2:01 PM
ничего не понял.. что они сделали.. а вообще проблема легко решается..
сделать два стека стек данных в которы заружаются параметры для функции. и Стек для возрата который дейвительно должен быть в другом сегменте. но тут просто процесорво или просто OS не побороишься.. ТАК ПРИЛОЖЕНИЯ останутся ломаемыми все равно.
 

Yuri
13 Jan 2004 9:07 PM
Помнится, еще в древней книжке по архитектуре OS/2, вышедшей тогда, когда та еще даже не появилась в виде релиза, утверждалось, что сегмент кода там будет R/O, а сегменты данных - не исполняемыми.
Да и в Win2K Advanced server кодовые сегменты вроде как тоже сделаны R/O. Во всяком случае там не работают всякие хакерские приемы с навешиванием хуков, проходящие в обычном W2K Server.
 

 

← декабрь 2003 6  7  8  9  10  11  12  13  14 февраль 2004 →
Реклама!
 

 

Место для Вашей рекламы!