Virenschutz im Athlon 64 integriert?!

Seite 1 von 2 - Forum: Prozessoren auf overclockers.at

URL: https://www.overclockers.at/prozessoren/virenschutz_im_athlon_64_integriert_103595/page_1 - zur Vollversion wechseln!


fresserettich schrieb am 09.01.2004 um 20:37

Der Hammer hat scheinbar ein weiteres Feature das scheinbar unter den unzähligen Reviews untergegangen ist. Es nennt sich No-Execution (NX) und hierbei wird die CPU davon abgehalten einen Programmcode auszuführen der eigentlich nicht als Programm gedacht ist also Viren.
Mit diesem Feature kann die CPU anscheinend zwischen Daten und Code unterscheiden.
MS will die Funktion bereits im SP 2 für WinXP einsetzen.
Quelle+more infos


UncleFucka schrieb am 09.01.2004 um 20:38

:eek: geil!!


aber es heisst trotzdem noch einsetzen! :P ;)


nfin1te schrieb am 09.01.2004 um 20:39

hoffentlich setzen die das gscheid ein und net tcpa-like ;)


Gladiac schrieb am 09.01.2004 um 20:41

mh musst dich wie beim norton 2k4 registrieren bevor du die cpu clockst ;) ;)


BigJuri schrieb am 09.01.2004 um 20:43

Wenn das ganze nicht irgendwann von der TCPA assimiliert wird ist es auf jeden Fall ein absolut geniales Feature.


weiRd schrieb am 09.01.2004 um 20:45

Wenn das mal nicht TCPA bzw. TCG ist, zumindestens ist ein Weg dorthin, das schmackhaft zu machen.


T3XT4 schrieb am 09.01.2004 um 20:47

mich würde interessieren, wie die cpu das erkennt, ob der code jetzt gewollt ist, oder ob sich der eingeschlichen hat.


nfin1te schrieb am 09.01.2004 um 20:50

Zitat von T3XT4
mich würde interessieren, wie die cpu das erkennt, ob der code jetzt gewollt ist, oder ob sich der eingeschlichen hat.

microsoft signatur :p


fresserettich schrieb am 09.01.2004 um 20:50

Zitat von UncleFucka
aber es heisst trotzdem noch einsetzen! :P ;)
warum habe ich nur das "für Rechtschreibfehler wird nicht gehaftet" aus meiner sig entfernt? :bash:
sorry vielleicht sollte ich wieder zum dos zurückkehren und mich immer nur auf eine sache konzentrieren dann würde so was vielleicht nicht passieren
ps den smily den du mache wolltest geht der vielleicht so :p?
vielleicht ist es ein schritt tcpa nur tcpa hat gute grundsätze nur machen sich diese die falchen firmen zu nutze :(


hanzi schrieb am 09.01.2004 um 20:55

Zitat von nfin1te
microsoft signatur :p

ich finde das leider nicht lustig :(


pippo schrieb am 09.01.2004 um 21:01

@ T3XT4

Zitat
Bei einem Buffer-Overflow wird Programmcode in einen Speicherbereich eines Programms geladen, welcher eigentlich für Daten reserviert ist. Durch einen Programmierfehler kann es nun vorkommen, dass ein Programm beim Lesen von Code aus dem Arbeitsspeicher nicht nach dem eigentlichen Codeblock aufhört, sondern auch darüber hinaus liest. Befinden sich nun echte Daten in folgenden Block, wird das Programm üblicherweise nur abstürzen. Befindet sich aber schädlicher Code im Datenblock, so wird dieser nach dem Programmcode eingelesen und wie dieser ausgeführt. Auf diese Art und Weise hat sich beispielsweise der Blaster-Wurm durch einen Fehler im RPC-Stack ganz von alleine weiterverbreitet, sobald man ohne Firewall ans Internet angeschlossen ist.

Wer mehr wissen will, kann eshier nachlesen.

Es ist ürbrigens keine Erfindung von AMD. Intel nutzt es bereits beim Itanium.


T3XT4 schrieb am 09.01.2004 um 21:23

sehr interessant!

thx :)


Ringding schrieb am 09.01.2004 um 22:20

Das gibt's für x86 auch schon lang in diversen BSDs. Linus hat sich geweigert, es in den offiziellen Kernel aufzunehmen, weil er meint, das verschiebt das Problem nur. Womit er auch recht hat. Der non-executable Stack verhindert nämlich nur die ganz primitiven Buffer Overflow Exploits, und die sind ohnehin schon rar geworden. Von sämtlichen Sicherheitslücken, die in den letzten Monaten bekannt geworden sind, kann ich mich an keine erinnern, die ein primitiver Stack Buffer Overflow war.


pippo schrieb am 09.01.2004 um 22:30

Der W32.Blaster hätte damit aber verhindert werden können, was ich bisher in manchen Artikeln gelesen hab.
Mich kotzt der Virus ziemlich an. Hab heute bei nem bekannten Internet installiert und trotz Norton Antivirus war der PC innerhalb 1 Minute infiziert.


fresserettich schrieb am 09.01.2004 um 23:04

ich finde norton so und so nicht so gut ...
das einzige was hilft ist der patch
ms kündigt ja überhaupt mit dem sp2 einen großen schritt in punkto sicherheit an




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025