Ero sivun ”NX-bitti” versioiden välillä

674 merkkiä lisätty ,  5 kuukautta sitten
ei muokkausyhteenvetoa
p (kh)
{{lähteetön}}
'''NX-bitti''' (''no execute'') tarkoittaa [[virtuaalimuisti]]n tilabittiä, joka mahdollistaa virtuaalimuistisivuille määriteltävän, saako sivulta suorittaa ohjelmakoodia vai ei.
 
Useissa ohjelmissa on [[puskurin ylivuoto]] -[[tietoturva-aukko]]ja, jotka mahdollistavat sen, että ohjelma voidaan saada suorittamaan ohjelmakoodina sille annettua syötettä, jonka ei pitäisi olla ajettava ohjelma, mutta joka voidaan laittaa sisältämään hyökkääjän haittakoodi, eli esimerkiksi vakoiluohjelma tai mato.
Yleinen tapa hyödyntää puskuriylivuotoa NX-bitin yhteydessä on return-to-libc -hyökkäys. Return-to-libc -hyökkäyksellä pino muotoillaan niin että ohjelma saadaan kutsumaan jo sisältämiään funktioita mielivaltaisilla parametreilla.
 
Toimintoa on kutsuttu myös termeillä "Enhanced virus protection" ja "Data execution prevention".<ref>{{Verkkoviite | osoite = https://www.zdnet.com/article/amd-intel-put-antivirus-tech-into-chips/ | nimeke = AMD, Intel put antivirus tech into chips | ajankohta = 8.1.2004 | viitattu = 19.9.2020 | kieli = {{en}} }}</ref><ref>{{Verkkoviite | osoite = http://h10032.www1.hp.com/ctg/Manual/c00387685.pdf | nimeke = Data Execution Prevention | tiedostomuoto = PDF | viitattu = 19.9.2020 | kieli = {{en}} }}</ref>
[[AMD]] kutsuu NX-bittiään harhaanjohtavalla markkinointitermillä "Enhanced virus protection".
ARM-suorittimissa käytetään vastaavalle ominaisuudelle termiä XN (''execute never'').<ref>https://developer.arm.com/documentation/ddi0360/f/memory-management-unit/memory-access-control/execute-never-bits</ref>
 
== Lähteet ==
{{AAKKOSTUS:Nxbitti}}
{{Viitteet}}
 
[[Luokka:Tietokonetekniikka]]
[[Luokka:Suorittimet]]
127 774

muokkausta