image

Extra beveiliging voor Vista SP1 en Windows XP SP3

donderdag 31 januari 2008, 09:37 door Redactie, 5 reacties

Microsoft heeft code beschikbaar gesteld zodat andere ontwikkelaars Windows XP, Vista en Server 2008 beter kunnen beveiligen. Met de code, die in Vista SP1 en XP SP3 verwerkt zit, kunnen ontwikkelaars Data Execution Prevention (DEP, maar ook bekend als NX) aan hun proces toevoegen. De nieuwe APIs geven ontwikkelaars ook meer ruimte als hun applicatie een oudere versie van de Active Template Library (ATL) gebruikt.

DEP werd in Windows XP SP2 geïntroduceerd en bestaat uit een set hardware- en softwaretechnologieën die het geheugen op de uitvoering van schadelijke code controleren, en dit proberen te voorkomen. Windows XP SP2 ondersteunt zowel een hardware- als een softwarematige versie van DEP, of "Preventie van gegevensuitvoering" zoals Microsoft het in het Nederlands noemt.

Hardware-DEP markeert alle geheugenlocaties in een proces als niet-uitvoerbaar, tenzij de locatie expliciet uitvoerbare code bevat. Via buffer overflows proberen aanvallers code in te voegen en uit te voeren vanuit niet-uitvoerbare geheugenlocaties. Met DEP kunnen deze aanvallen worden voorkomen door ze te onderscheppen en een uitzondering te genereren. Securitychef Michael Howard noemt een drietal redenen om de nieuwe APIs te gebruiken, namelijk comptabiliteit, het gebruik van ATL en bepaalde mechanismen.

Reacties (5)
31-01-2008, 12:48 door Anoniem
en waneer worden deze service packes verwacht ??
31-01-2008, 14:16 door Anoniem
Wacht en....wacht. Dan ziet gij die van zelf wel verschijnen...
31-01-2008, 22:34 door Anoniem
Kijk eens in je software.
MS is bezig met voorbereidingen.
01-02-2008, 09:15 door Nomen Nescio
Het is bedoeld voor ONTWIKKELAARS. Moeilijk he, dat lezen.
01-02-2008, 10:42 door SirDice
DEP werd in Windows XP SP2 geïntroduceerd en bestaat uit een set hardware- en softwaretechnologieën die het geheugen op de uitvoering van schadelijke code controleren, en dit proberen te voorkomen.
Nee, het kijkt helemaal niet naar schadelijke code.. Het kijkt uberhaubt niet naar code. DEP is een non-executable stack. M.a.w. je kunt alleen data op de stack zetten, eventuele code die je daar in weet te drukken (middels een overflow bijv) kan niet worden uitgevoerd. Dat helpt tegen een klassieke buffer overflow maar niet tegen alle overflows.

Met DEP kunnen deze aanvallen worden voorkomen door ze te onderscheppen en een uitzondering te genereren.
Je voorkomt de aanval niet. Die kan nog steeds uitgevoerd worden, een klassieke aanval heeft echter geen effect en genereert de uitzondering. Maar, zoals ik al zei, is dat te omzeilen. Het helpt, dat is zeker, maar niet voor alles. Het beste is gewoon om geen overflows in je code te hebben.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.