127 774
muokkausta
p (kh) |
|||
{{lähteetön}}
'''NX-bitti''' (''no execute'') tarkoittaa [[virtuaalimuisti]]n tilabittiä, joka mahdollistaa virtuaalimuistisivuille määriteltävän, saako sivulta suorittaa ohjelmakoodia vai ei.
Useissa ohjelmissa on [[puskurin ylivuoto]] -[[tietoturva-aukko]]ja, jotka mahdollistavat sen, että ohjelma voidaan saada suorittamaan ohjelmakoodina sille annettua syötettä, jonka ei pitäisi olla ajettava ohjelma, mutta joka voidaan laittaa sisältämään hyökkääjän haittakoodi, eli esimerkiksi vakoiluohjelma tai mato.
Yleinen tapa hyödyntää puskuriylivuotoa NX-bitin yhteydessä on return-to-libc -hyökkäys. Return-to-libc -hyökkäyksellä pino muotoillaan niin että ohjelma saadaan kutsumaan jo sisältämiään funktioita mielivaltaisilla parametreilla.
Toimintoa on kutsuttu myös termeillä "Enhanced virus protection" ja "Data execution prevention".<ref>{{Verkkoviite | osoite = https://www.zdnet.com/article/amd-intel-put-antivirus-tech-into-chips/ | nimeke = AMD, Intel put antivirus tech into chips | ajankohta = 8.1.2004 | viitattu = 19.9.2020 | kieli = {{en}} }}</ref><ref>{{Verkkoviite | osoite = http://h10032.www1.hp.com/ctg/Manual/c00387685.pdf | nimeke = Data Execution Prevention | tiedostomuoto = PDF | viitattu = 19.9.2020 | kieli = {{en}} }}</ref>
ARM-suorittimissa käytetään vastaavalle ominaisuudelle termiä XN (''execute never'').<ref>https://developer.arm.com/documentation/ddi0360/f/memory-management-unit/memory-access-control/execute-never-bits</ref>
== Lähteet ==
{{Viitteet}}
[[Luokka:Tietokonetekniikka]]
[[Luokka:Suorittimet]]
|