NX Bit: novità dal fronte sicurezza per Microsoft

NX Bit: novità dal fronte sicurezza per Microsoft

Una scoperta dei laboratori di ricerca Kaspersky Lab mette in evidenza alcuni aspetti della nuova caratteristica dei processori x64.

di pubblicata il , alle 11:27 nel canale Sicurezza
Microsoft
 
19 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Fx21 Novembre 2005, 14:41 #11
Nockmaar: dato che i buffer overflow non sono eliminabili, come non è possibile eliminare i bug, una soluzione di questo tipo è l'unica che ti garantisce un grado di affidabilità che prescinde dall'effettiva esposizione del codice al problema... sono mille volte più efficaci e proponibili soluzioni come il flag NX o il codice managed che pensare di avere su decine di milioni di righe di codice (indipendentemente dall'os) nemmeno un buffer esposto al rischio di overflow... a meno che la polemica sia strumentale... se tu dicevi "oltre al bit NX dovrebbero anche" era diverso (e sarei stato d'accordo), se ci vieni a dire "al posto di" evidentemente lo dici per un fine: polemica strumentale
MenageZero21 Novembre 2005, 14:52 #12
Originariamente inviato da: Fx
a me sembra che come ogni novità sia normale che ci voglia qualche tempo per la transizione completa... l'importante è che si arrivi un giorno a togliere i workaround per far funzionare tutto, poi se nel frattempo ci sono... amen. non è il massimo, però meglio che funzioni tutto, no?


imho hai ragione in generale, ma se non ho caipto male la news, non è un problema di workaround che magari a qualcuno non piace (perché si sente "insicuro" nel momento incui deve disabilitare l' nx bit per quel tipo di eseguibili o, al contrario, perché trova scomodo doverlo fare):

il problema è che a causa di quel controllo in ntdll.dll, se si eseguono eseguibili compressi con starforce & co l'nx bit è per forza inutilizzato in quel caso (indipendentemente dalle scelte dell'utente) venendo meno la protezione e la cosa offre ad esempio la possibilità(almeno teorica) ad un malware, che sfrutta un bug noto per un possibile buffer overflow, se compresso con quei sistemi, di funzionare anche con la copertura nxbit "totale" attivata.
(questo non per dire che sia una situazione ad alto rischio o meno, per definirlo servono sicuramente altre condierazioni statistiche e tecniche fuori dalla mia portata)

Volendo da parte di ms cambiare tale comportamento del sistema (come si dice nella news in via ufficiosa) e dato che da come è spiegato sembra basti rimuovere un controllo in ntdll.dll mi sarei aspettato un patch... invece (sempre ufficiosamente) si parla delle prossime versioni di Win x64 (Vista? XP x64 SP1 ?)...
MenageZero21 Novembre 2005, 15:03 #13
Originariamente inviato da: Nockmaar
... O che almeno abbiano la decenza di lasciarli disabilitati di default, se non sono necessari.

E l' Unplug 'n Pray non lo e' di sicuro...

Vero, ma probabilmente al momento della pacchettizzazione e distribuzione di xp non era nota l'esistenza del bug sul servizio unplug'nplay o altri casi analoghi, se no, per semplice buon senso , credo avrebbero distribuito con il bug già corretto o almeno con il servizio disabilitato di default.
street21 Novembre 2005, 15:40 #14
Originariamente inviato da: Nockmaar
Invece di affidarsi all' NX, cercassero di ridurre gli overflow su servizi di sistema critici come DCOM, RPC e Unplug 'n Play.

O che almeno abbiano la decenza di lasciarli disabilitati di default, se non sono necessari.

E l' Unplug 'n Pray non lo e' di sicuro...


beh, il plug&play dette problemi all' inizio, ora come ora difficilmente ne potresti fare a meno senza tanti traumi, data l' accoppiata con usb e hot swap
riva.dani21 Novembre 2005, 18:21 #15
Lo Universal Plug'nPlay è una cosa, il Plug 'n Play un'altra
Yokoshima21 Novembre 2005, 19:01 #16
Premetto che il mio livello di conoscenza in questo ambito è abbastanza scarso..tuttavia...mi viene da dire: CHE SVISTA!

A cosa pensavano quando progettavano e scrivevano il codice del NX bit?
MenageZero21 Novembre 2005, 21:06 #17
Originariamente inviato da: Yokoshima
Premetto che il mio livello di conoscenza in questo ambito è abbastanza scarso..tuttavia...mi viene da dire: CHE SVISTA!

A cosa pensavano quando progettavano e scrivevano il codice del NX bit?


no, no, se leggi bene la notizia è chiaro che non è un svista, bug o come vuoi chiamarlo... è una "feature" (riciclando una battuta che spesso si fa per ironizzare )

Ma non è questo il caso, nel senso che è veramente una feature, una scelta consapevole e voluta, di lascire che quel particolare tipo di eseguibili, pur compiendo essi operazioni che la funzionlità nxbit previene a scopo precauzionale, funzionasse anche con protezione nx bit attivata.

(e non ho scritto le righe qui sopra per esprimere un concetto tipo:"buuuu! che errore! asini!", probabilmente ci saranno anche stati buoni(se non da quello della sicurezza da altri punti di vista) motivi a monte di tale scelta)
ekerazha21 Novembre 2005, 23:07 #18
Originariamente inviato da: MaxArt
Strana mossa da parte di Microsoft, a dire il vero. Ma chi li usa quei compressori? Avrei capito se fosse WinRAR, ma sinceramente mi sarei aspettato che dicesse a quegli sviluppatori di riconsiderare il codice per funzionare anche con NX attivato.

Mah, c'è il fatto che difficilmente un exploit si diffonderà compresso con quegli algoritmi...


Sono due cose diverse... ASPack è un runtime packer (come UPX per intenderci) e ha poco a che fare con programmi quali WinRAR, WinZip, etc.
ekerazha21 Novembre 2005, 23:09 #19
Originariamente inviato da: Nockmaar
Invece di affidarsi all' NX, cercassero di ridurre gli overflow su servizi di sistema critici come DCOM, RPC e Unplug 'n Play.

O che almeno abbiano la decenza di lasciarli disabilitati di default, se non sono necessari.

E l' Unplug 'n Pray non lo e' di sicuro...


E perchè no? Ci sono molti router ormai che integrano il supporto allo Universal Plug & Play, e può risultare veramente comodo in determinate occasioni...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^