Tecnologia DEP e NX sotto accusa

Tecnologia DEP e NX sotto accusa

Le tecnologie DEP introdotte dal recente Service Pack 2 di Windows XP non sono efficaci come dichiara Microsoft, questo è quanto affermato da un ricercatore russo

di pubblicata il , alle 09:49 nel canale Sicurezza
MicrosoftWindows
 

Le tecnologie DEP introdotte dal recente Service Pack 2 di Windows XP non sono efficaci come dichiara Microsoft, questo è quanto affermato da un ricercatore russo.

Ricordiamo che le tecnologie DEP (Data Execution Prevention) sono utilizzabili solo su processori a 64 bit di AMD e negli Intel Itanium e devono essere abilitate dall'utente.

Semplificando molto il discorso, le tecnologie DEP controllano tutte le locazioni di memoria associate ad un processo come non eseguibili a patto che le stesse aree non siano occupate da istruzioni di codice. Qualora il sistema effettui un accesso ad una cella di memoria marcata come "dati", le tecnologie NX bloccano l’operazione terminando il processo potenzialmente dannoso.

Secondo il russo Alexander Anisimov le cose non sono proprio così ed in alcuni casi DEP e NX falliscono il loro scopo.

Microsoft, dal canto suo, afferma che la falla riportata non mette a rischio gli utenti e, comunque, la società non ha mai dichiarato che la tecnologia sia assolutamente sicura e garantita.

"Un attacker non può utilizzare il metodo illustrato per eseguire codice malevolo, né esiste alcun tipo di attacco che utilizza questa falla" ha dichiarato Microsoft.

 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

33 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Kuarl03 Febbraio 2005, 10:06 #1
si son parati il culo ma non hanno detto che la tecnologia funzioni veramente...

semplicemente non c'è pericolo -.-
et_197503 Febbraio 2005, 10:07 #2
ma che diavolo di accusa è?
non è colpa Microsoft...

è solo colpa di QUEI PIR..ONI che usano le loro esperienze informatiche a danno della collettività

facile dare colpa a uno e sempre lui...

ma sto Bill lo vogliamo lasciare stare?

tutto perchè ha i soldi... beh... beato lui che ha trovato la strada giusta al momento giusto.

fefed03 Febbraio 2005, 10:12 #3
Originariamente inviato da et_1975
facile dare colpa a uno e sempre lui...
ma sto Bill lo vogliamo lasciare stare?
tutto perchè ha i soldi... beh... beato lui che ha trovato la strada giusta al momento giusto.


ma che discorso è?
*ReSta*03 Febbraio 2005, 10:15 #4
semplicemente hanno ammesso che non è efficace al 100%, ma esiste qualcosa efficace al 100%???
DeMonViTo03 Febbraio 2005, 10:26 #5
Un metodo sicuro al 100% c'e'......


comprare software originale, non coenttersi ad internet, non prendere cd/dvd/floppy/vinili dagli amici parenti ecc....

e vedi come il tuo sistema e' sicuro al 100% da qualsiasi problema possibile ed immaginabile!

incredibile


logicamente scherzo



pero' dero dire una cosa... questa funzione aiuta ad evitare questi "overlloow" e molte volte certi overfloow non erano per niente fatti da hacker incalliti... ma da programmi che senza volere andavano a scrivere su determinate parti di codice ... e quindi provocava instabilita'.


byez
Poix8103 Febbraio 2005, 10:54 #6
la soluzione piu' sicura in assoluto e tenere il pc spento
pietrosky03 Febbraio 2005, 11:03 #7
l'unico pc sicuro è un pc spento.

cmq anche se non sono a favore di bill ne uso alcun tipo di suo software, stavolta non ha propio torto, in quanto che questa tecnologia ogni tanto fallisca non è sicuramente colpa sua, non ha mai fatto propaganda su questa cosa ne niente in ogni caso se ogni tanto fallisce non ce cambia la vita.
ciop7103 Febbraio 2005, 11:04 #8
'"Un attacker non può utilizzare il metodo illustrato per eseguire codice malevolo, né esiste alcun tipo di attacco che utilizza questa falla" ha dichiarato Microsoft.'
Forse era meglio scrivere che non esiste ANCORA alcun tipo di attacco che utilizzi questa falla. La Microsoft allora si occupa solo di falle già sfruttate? Bisogna aspettare un virus che faccia milioni di danni per sistemarla? Per una volta che una vulnerabilità è stata resa nota prima che fosse usata da qualche cracker, si poteva ringraziare lo scopritore e dire che avrebbero lavorato per sistemare il problema.
La prossima volta che uno farà una scoperta del genere, anzichè renderla pubblica, magari la venderà a qualcuno interessato a fare danni.
Sig. Stroboscopico03 Febbraio 2005, 11:07 #9
Per me il vero virus rimane quello sta davanti al pc...

^^

Ciao!
capitan_crasy03 Febbraio 2005, 11:09 #10
Ricordiamo che le tecnologie DEP (Data Execution Prevention) sono utilizzabili solo su processori a 64 bit di AMD e negli Intel Itanium e devono essere abilitate dall'utente...


no, un momento.
In che senso "devono essere abilitate dall'utente"...
In che modo si abilitano la tecnologia DEP?
Qualcuno di voi mi può spiegare come si abilitano???

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^