NX-bit: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
fix
Riga 1:
{{F|componenti per computer|marzo 2013|Nessuna fonte}}
 
'''NX''' (''No eXecute'', "{{Lett|non eseguire"}})<ref>{{Cita web|autore = Microsoft Corporation|url = https://technet.microsoft.com/en-us/library/dn482072.aspx|titolo = PAE/NX/SSE2 Support Requirement Guide for Windows 8|accesso = 05/12/2014|editore = |data = }}</ref>, anche conosciuta con il nome di '''Enhanced Virus Protection''' (o semplicemente EVP), è una tecnologia usata generalmente nei [[CPU|processori centrali]] per isolare aree di memoria al fine di immagazzinare codice o dati.
 
Le sezioni di [[RAM|memoria ad accesso casuale]] contrassegnate con l'NX bit sono dedicate al deposito di soli dati, e le istruzioni non dovrebbero risiedervi. In poche parole è possibile scrivere o leggere dati ma non eseguirli se sono archiviati in queste zone di memoria. Questa funzionalità rende la tecnologia una valida difesa dai programmi nocivi nascosti all'interno dei dati di un altro ''software'', cioè dagli attacchi di [[buffer overflow]] ovvero gli errori di allocazione che generano un blocco di questo tipo.
 
Intel ha deciso di denominare la propria applicazione di questa tecnologia '''XD-bit''' da ''eXecute Disable'', ma le due non differiscono affatto se non nel nome.
 
== Supporto hardware ==
Riga 13:
 
== Emulazione software ==
Prima che fosse possibile il supporto hardware di questa caratteristica, con molti sistemi operativi si cercò di emularla attraverso il software, come col '''W^X''' o con l{{'}}'''Exec Shield''', descritti in seguito.
 
Un sistema operativo che emuli l'NX-bit può proteggere le aree di memoria ''[[Pila (informatica)|stack]]'' e ''[[Allocazione dinamica della memoria|heap]]'' dall'esecuzione di codice dannoso, e memoria con codice eseguibile dall'essere sovrascritta. Questo evita l'esecuzione di ''[[exploit]]'' di ''[[buffer overflow]]'', in particolare quelli che scrivono codice e poi lo fanno eseguire, come i ''[[worm]]'' [[SASSER]] e [[Blaster (virus)|Blaster]]. Questi attacchi sono diretti alla memoria che può essere sia scritta che eseguita, come la stack, e falliscono se questa non lo è.
Riga 21:
 
<!-- In ampliamento, preferibilmente da rendere visibile al completamento
== Applicazioni nei sistemi operativi ==
Molti sistemi operativi includono o rendono disponibile questa tecnologia, mentre alcuni la emulano. Segue una lista dei sistemi interessati, in ordine alfabetico, le cui tecnologie sono ordinate cronologicamente. -->
 
-->
{{Portale|informatica}}