تبلیغات
الکامپ elecomp24.ir
Logo RSS

الکامپ elecomp24.ir

سه شنبه 11 خرداد 1389

امنیت بر پایه CPU

پس از چندین دهه كار و تلاش برای افزایش سرعت و بازده پردازنده‌ها در اجرای فرامین، اكنون مهم‌ترین و به روز‌ترین ویژگی CPU‌‌ها، توانایی در عدم اجرای برخی كد‌هاست.


آنچه ذكر شد توضیحی اجمالی از فناوری no execute (یا NX) است كه در پردازنده‌های Opteron، Athlon ۶۴‌ ‌ و به تازگی در محصولات اینتل قرار داده شده و به نام‌های دیگری چون XD (یا executable disable) و DEP نیز معروف می‌باشد.

در حالی كه لینوكس، سولاریس و اسپارك چندین سال است كه از این فناوری پشتیبانی می‌كنند، مایكروسافت، DEP را به همراه XP SP۲ در جولای سال گذشته عرضه كرد.

NX به عبارتی ساده، از بخش سخت‌افزاری پردازنده دستگاه برای خنثی كردن حملات ویروس‌ها و تروجان‌ها استفاده می‌كند. فعالیت‌های انجام شده در زمینه فناوری محافظت از حافظه در XP SP۲، این فرآیند را با تقویت قدرت تشخیص پردازنده میان محیط‌های داده و برنامه‌ها ممكن می‌سازد و بدین شكل از اجرای فرامین مربوط به memory جلوگیری می‌كند.

اما در مورد برخی از برنامه‌های قانونی مانند كامپایلر‌های جاوا كه همواره كد‌های بلادرنگ(real time) تولید كرده و بدین ترتیب فرامین صادر شده از محیط‌های اطلاعاتی را اجرا می‌كنند، بایستی تجدید نظر شود و كماكان مهم‌ترین راه سوءاستفاده از ساختار‌های x۸۶ همان مشكل معروف سر‌ریز بافر است؛ چند درخواست سنگین اولیه كه ناحیه ورودی برنامه را لبریز كرده و سپس اجرای كد‌های مخرب در این میان.

هنگامی كه سرریز بافر رخ می‌دهد، حافظه جانبی همراه بافر تخریب شده و اطلاعات جدیدی در آن نوشته می‌شود. حال اگر این فضا بخشی از پشته یك برنامه باشد، می‌تواند مسیر اجرای فرامین را تغییر داده و دستورات جدیدی را مانند پاك شدن اطلاعات و یا دانلود كد‌های مخرب بیشتر صادر كند.

از آنجا كه بسیاری از cpu‌‌ها تفاوتی میان اجازه خواندن اطلاعات و اجازه اجرای دستورات قائل نیستند، یك برنامه به دلیل محدودیت‌های ساخت، هر كد ورودی را از هر فضای حافظه‌ای اجرا می‌كند. با این وجود پردازنده‌های AMD ۶۴ از نشانی خاص(attribute) برای شناسایی نواحی non executable در حالت‌های ۶۴ بیتی و ۳۲ بیتیِ PAE استفاده می‌كنند. (بیتِ NX در page table entry)

مود PAE قادر به شناسایی ۴ گیگابایت حافظه (سقف حافظه ممكن در سیستم‌های ۳۲ بیتی) بوده و امكانات اضافی موجود در آن برای صفحه‌بندی (paging) اطلاعات، NX‌ ‌ را ممكن می‌سازد. واضح است كه برخی از برنامه‌های ۳۲ بیتی بدین ترتیب دچار مشكل خواهند شد اما نصب XP SP۲ این ناسازگاری را با تغییر رفتار قدیمی دسترسی مستقیم به حافظه (DMA) در HAL رفع می‌سازد؛ SP۲ با آگاهی از بیت NX، به هنگام اجرای یك كد از محیط data page پیغام خطایی صادر كرده(همان پنجره آشنای آبی در ویندوز‌های قدیمی‌تر) و فرآیند اجرا را مسدود می‌سازد.مایكروسافت پذیرفته است كه گزارش مكرر این مشكلات و متوقف شدن دستگاه و به دنبال آن بررسی كلی سیستم، ظاهری نا‌هنجار دارد و البته سال‌هاست كه برای حذف آن می‌كوشد اما عقیده دارد كه تكرار این پروسه‌ها به كنترل‌نشدن یك كد مخرب و اجرای آن می‌ارزد. MSBlaster برای مثال، در حضور NX نیز با وجود عدم توانایی در انتشار، باز هم قادر به ادامه حیات و اجرای حملات DoS می‌باشد.

مهندسان نرم‌افزار می‌توانند به كمك جعبه‌ابزار SP۲ و به طور دلخواه، قابلیت NX را برای برنامه‌های ۳۲ بیتی غیر‌فعال سازند و كاربران عادی نیز به وسیله یك control panel جدید(مانند دیوار آتش موجود در SP۲) قادر به فعال و یا غیر‌فعال كردن NX برای كل سیستم و یا برنامه‌هایی خاص(مانند كامپایلر‌های جاوا) خواهند بود.

●NX و سازندگان پردازنده

همانطور كه گفته شد، پردازنده‌های ۶۴ بیتی Athlon و Opteron از بدو ورود به این فناوری مجهز بوده‌اند اما این به تنهایی كافی نیست؛ بیت مربوط به NX بدون نصب XP SP۲ توسط پردازنده دستگاه شناخته نمی‌شود. اینتل هم از آغاز تولید prescott‌‌ها(اولین پردازنده‌های ۹۰ نانومتری P۴) به كمك حافظه ۲ مگابایتی لایه ۲ و FSB سریع‌تر توانست این فناوری را عرضه كند.شركت Transmeta هم پشتیبانی از NX را به تراشه‌های Efficeon افزود تا تولید‌كننده اولین تراشه‌های كم‌مصرف دنیا و سازگار با این قابلیت ویندوز XP باشد. برای دستیابی به این هدف نیازی به تغییرات سخت‌افزاری پردازنده‌های Efficeon نیست؛ با ایجاد تغییر در لایه نرم‌افزاری Code Morphing می‌توان دستورات سیستم‌های x۸۶ را بلادرنگ به زبان VLIW ترجمه كرد.

روشن است كه NX توانایی متوقف ساختن تمامی ویروس‌ها و تروجان‌ها را ندارد اما تا حدودی از انتشار آنها و همچنین به تله افتادن مرورگر‌ها و كاربران نامه‌های الكترونیكی جلو‌گیری خواهد كرد. درست است كه مایكروسافت و سازندگان CPU، مسئولین اصلی بروز اشكالات امنیتی بسیار در ویندوز می‌باشند ولی به هر ترتیب در فكر انجام فعالیت‌هایی برای جبران خسارات وارده هستند.



دنبالک ها : تبلیغات رایگان ,
دسته بندی : مقالات CPU ,
نظر: ()
نویسنده: FARHAD
آخرین مطالب
» خرید کاملترین بانک بایوس لپ تاپ Bios laptop 2015 ( یکشنبه 29 آذر 1394 )
» دانلود کتاب آموزش لینوکس back track5 امنیت در شبکه به زبان فارسی ( شنبه 26 اردیبهشت 1394 )
» دانلود کتاب آشنایی کامل و جامع درباره سخت افزار و UPS به زبان فارسی ( شنبه 26 اردیبهشت 1394 )
» دانلود کتاب آشنایی با جدیدترین تکنولوژی های مادربرد به زبان فارسی ( شنبه 26 اردیبهشت 1394 )
» دانلود کتاب آشنایی با پردازنده های چند هسته ای به زبان فارسی ( شنبه 26 اردیبهشت 1394 )
» دانلود کتاب آشنایی کامل با آپدیت بایوس انواع مادربرد ها به زبان فارسی ( شنبه 26 اردیبهشت 1394 )
» کاملترین بانک ایمیل و موبایل طبقه بندی شده کشور ( چهارشنبه 9 اردیبهشت 1394 )
» ارسال و دریافت فکس با Venta Fax ( جمعه 16 خرداد 1393 )
» ساخت ایمیل یاهو با جدیدترین روش دور زدن تحریم ها ( جمعه 16 خرداد 1393 )
» تعمیر فلش دیسک های خراب شده توسط ویروس ( جمعه 16 خرداد 1393 )
» دانلود کتاب آموزش تصویری آزمایشگاه شبکه از مقدماتی تا پیشرفته ( جمعه 19 مهر 1392 )
» دانلود رایگان نقشه کامل تهران 1392 ( یکشنبه 14 مهر 1392 )
» دانلود رایگان مقالات و جزوات و کتابهای کمیاب ( شنبه 13 مهر 1392 )
» کتاب آموزش سیسکو CCNA بصورت pdf ( پنجشنبه 21 دی 1391 )
» کاربرد پورت های شبكه ( شنبه 14 خرداد 1390 )
نویسندگان
آمار بازید
کل بازدید ها :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
تعداد نویسندگان :
تعداد کل مطالب :
آخرین بروز رسانی :
درباره ما



ایجاد کننده وبسایت : FARHAD