NX-bit: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
fix |
|||
Riga 1:
{{F|componenti per computer|marzo 2013|Nessuna fonte}}
'''NX''' (''No eXecute'',
Le sezioni di [[RAM|memoria ad accesso casuale]] contrassegnate con l'NX bit sono dedicate al deposito di soli dati, e le istruzioni non dovrebbero risiedervi. In poche parole è possibile scrivere o leggere dati ma non eseguirli se sono archiviati in queste zone di memoria. Questa funzionalità rende la tecnologia una valida difesa dai programmi nocivi nascosti all'interno dei dati di un altro ''software'', cioè dagli attacchi di [[buffer overflow]] ovvero gli errori di allocazione che generano un blocco di questo tipo.
Intel ha deciso di denominare la propria applicazione di questa tecnologia
== Supporto hardware ==
Riga 13:
== Emulazione software ==
Prima che fosse possibile il supporto hardware di questa caratteristica, con molti sistemi operativi si cercò di emularla attraverso il software, come col '''W^X''' o con l{{'}}'''Exec Shield''', descritti in seguito.
Un sistema operativo che emuli l'NX-bit può proteggere le aree di memoria ''[[Pila (informatica)|stack]]'' e ''[[Allocazione dinamica della memoria|heap]]'' dall'esecuzione di codice dannoso, e memoria con codice eseguibile dall'essere sovrascritta. Questo evita l'esecuzione di ''[[exploit]]'' di ''[[buffer overflow]]'', in particolare quelli che scrivono codice e poi lo fanno eseguire, come i ''[[worm]]'' [[SASSER]] e [[Blaster (virus)|Blaster]]. Questi attacchi sono diretti alla memoria che può essere sia scritta che eseguita, come la stack, e falliscono se questa non lo è.
Riga 21:
<!-- In ampliamento, preferibilmente da rendere visibile al completamento
== Applicazioni nei sistemi operativi ==
Molti sistemi operativi includono o rendono disponibile questa tecnologia, mentre alcuni la emulano. Segue una lista dei sistemi interessati, in ordine alfabetico, le cui tecnologie sono ordinate cronologicamente. -->
{{Portale|informatica}}
|