„Memory Protection Extensions“ – Versionsunterschied
Erscheinungsbild
[ungesichtete Version] | [gesichtete Version] |
Inhalt gelöscht Inhalt hinzugefügt
Belege? |
Wdwd (Diskussion | Beiträge) +ref, wikilinks |
||
Zeile 1: | Zeile 1: | ||
⚫ | |||
{{Belege fehlen}} |
|||
⚫ | |||
Mit MPX werden vorab Referenzen innerhalb der Software aufgespürt, die bei einem Pufferüberlauf zu Fehlfunktionen führen und damit eine Sicherheitslücke darstellen könnten. Hierzu sind auch Modifikationen am Compiler und am Betriebssystem nötig. |
Mit MPX werden vorab Referenzen innerhalb der Software aufgespürt, die bei einem Pufferüberlauf zu Fehlfunktionen führen und damit eine Sicherheitslücke darstellen könnten. Hierzu sind auch Modifikationen am Compiler und am Betriebssystem nötig. |
||
Intel MPX wurde erstmals in der Skylake- |
Intel MPX wurde erstmals in der [[Intel-Skylake-Mikroarchitektur]] implementiert und wird softwareseitig ab [[Linux (Kernel)|Linux-Kernel]] 3.19 unterstützt. |
||
== Einzelnachweise == |
|||
<references> |
|||
<ref name="intel1">{{Internetquelle | url = https://software.intel.com/en-us/articles/introduction-to-intel-memory-protection-extensions | titel = Introduction to Intel Memory Protection Extensions | zugriff = 2016-12-08}}</ref> |
|||
</references> |
|||
{{Navigationsleiste x86-Erweiterungen}} |
{{Navigationsleiste x86-Erweiterungen}} |
Version vom 8. Dezember 2016, 20:14 Uhr
Die Memory Protection Extensions (Intel MPX) sind eine Erweiterung der x86-Architektur von der Firma Intel um die Sicherheit von Software zu erhöhen.[1]
Mit MPX werden vorab Referenzen innerhalb der Software aufgespürt, die bei einem Pufferüberlauf zu Fehlfunktionen führen und damit eine Sicherheitslücke darstellen könnten. Hierzu sind auch Modifikationen am Compiler und am Betriebssystem nötig.
Intel MPX wurde erstmals in der Intel-Skylake-Mikroarchitektur implementiert und wird softwareseitig ab Linux-Kernel 3.19 unterstützt.
Einzelnachweise
- ↑ Introduction to Intel Memory Protection Extensions. Abgerufen am 8. Dezember 2016.