最新处理器所具有的“不执行NX(no-execute)”特性旨在避开恶意攻击,但它并不是大多数用户所期望的那样无所不治,Black Hat研讨会的一位安全研究人员在演讲中表示。这种感觉并不是仅限于芯片制造商英特尔及AMD,用户可在媒体的报告中随处可见。
AMD将此特性称为“增强的病毒保护(EVP)”,而英特尔称为eXecute Disable(或XD)。通常,它被称为NX。本来它是一种指定被保护存储区域的途径,这样处理器的指令在该区域就无法执行。设置一些存储区域作为非活动区的想法是防止蠕虫及其它恶意代码将功能插入到存储器内并执行它们。
AMD称EVP是一种“保护型手段”,它不会防止恶意代码攻击,但会使它们“局部化、短命及丧失感染能力。”
“对NX的宣传夸大其词。” Internet Security Systems (ISS)的X-Force研究小组工程师David Maynor表示。NX无法停止所有旨在创建缓冲器过溢的攻击。攻击者还可以创建伪堆栈帧,以绕过NX提供的存储器保护。
“NX最多可作为入侵者的一大障碍,但不是停止符,”Maynor补充道。
京公网安备 11011202001138号
