Buffer overflow: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Bozza "Difese a livello di SO" |
Terminata sotto-sezione "Difese a livello di SO" con citazioni |
||
Riga 111:
Un meccanismo di difesa a livello di sistema operativo molto diffuso si basa sul rendere certe pagine di memoria, come quelle contenenti ''stack'' e ''heap'', non eseguibili: ogni tentativo di trasferire il controllo dell'esecuzione a codice all'interno di queste aree solleva quindi un'eccezione, impedendone l'esecuzione. Ciò può essere realizzato sfruttando certe funzionalità hardware dei processori note come "[[NX-bit|NX]]" ("No eXecute") bit o "XD" ("eXecute Disabled") bit, oppure tramite tecniche software che emulano questo funzionamento.
Alcuni sistemi operativi basati su UNIX come [[OpenBSD]] e [[MacOS|OS X]] supportano direttamente lo ''
* PaX <ref>{{Cita web|url=https://pax.grsecurity.net/|titolo=Homepage of PaX|sito=pax.grsecurity.net|accesso=2016-09-04}}</ref>
* Exec Shield <ref>{{Cita web|url=https://lwn.net/Articles/31032/|titolo="Exec Shield", new Linux security feature [LWN.net]|sito=lwn.net|accesso=2016-09-04}}</ref>
* OpenWall <ref>{{Cita web|url=http://www.openwall.com/|titolo=Openwall - bringing security into open computing environments|sito=www.openwall.com|accesso=2016-09-04}}</ref>
Le versioni più recenti di [[Microsoft Windows]] lo supportano sotto il nome di Data Execution Prevention (DEP) (o protezione esecuzione programmi). <ref>{{Cita web|url=https://kc.mcafee.com/corporate/index?page=content&id=KB58554&locale=it_IT&viewlocale=it_IT|titolo=McAfee KnowledgeBase - Prevenzione esecuzione programmi e Protezione da overflow del buffer|sito=kc.mcafee.com|accesso=2016-09-04}}</ref>
== Note ==
|