„Data Execution Prevention“ – Versionsunterschied
Erscheinungsbild
[gesichtete Version] | [ungesichtete Version] |
Inhalt gelöscht Inhalt hinzugefügt
TheK (Diskussion | Beiträge) der wurde doch gerade erst gelöscht... |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
Die ''Data Execution Prevention'' (DEP) ist ein von Microsoft angebotenes Feature in aktuellen Betriebssystemen (z.B. Windows XP ab Service Pack 2, Vista), welches Pufferüberläufe und die damit verbundenen Sicherheitsrisiken minimieren soll. |
|||
#REDIRECT [[NX-Bit]] |
|||
Auf Prozessoren mit [[NX-Bit]] nutzt Windows das dort vorhandene Bit, um Datenbereiche als solche zu kennzeichen und für Schadcode unausführbar zu machen. |
|||
Eine schwächere Form ist das "Software-DEP", welches auf allen Prozessoren aktiviert werden kann. Dabei kommt eine Art Signatur zum Einsatz, die in den Datenbereich gelegt wird. Vor einem Sprung in den Bereich prüft Windows, ob die Signatur noch gültig ist. Durch einen Pufferüberlauf wird diese jedoch überschrieben und der Schadcode wird nicht ausgeführt. |
|||
[[en:Data Execution Prevention]] |
Version vom 5. November 2008, 19:52 Uhr
Die Data Execution Prevention (DEP) ist ein von Microsoft angebotenes Feature in aktuellen Betriebssystemen (z.B. Windows XP ab Service Pack 2, Vista), welches Pufferüberläufe und die damit verbundenen Sicherheitsrisiken minimieren soll.
Auf Prozessoren mit NX-Bit nutzt Windows das dort vorhandene Bit, um Datenbereiche als solche zu kennzeichen und für Schadcode unausführbar zu machen.
Eine schwächere Form ist das "Software-DEP", welches auf allen Prozessoren aktiviert werden kann. Dabei kommt eine Art Signatur zum Einsatz, die in den Datenbereich gelegt wird. Vor einem Sprung in den Bereich prüft Windows, ob die Signatur noch gültig ist. Durch einen Pufferüberlauf wird diese jedoch überschrieben und der Schadcode wird nicht ausgeführt.