Bienvenido a Agalisa Informática
  Eres un/a usuario/a Anónimo/a Domingo, 15/12/2019  
Servicios Agalisa
· Tienda On-Line
· Lista Precios
· Quienes Somos
· Acreditaciones
· Mapa Situación
· Consulta E-Mail
· Panda ActiveScan
·

Producto Destacado
En este momento no existe contenido para este bloque.

Zona Activa
· Página Inicial
· Archivo de Noticias
· Buscar
· Descargas
· Encuestas
· Enlaces
· Enviar Noticia
· FAQ
· Foros
· Mi Cuenta
· Recomiéndanos
· Sugerencias
· Temas
· Top 10
· Versión PDA

Buscar



Titulares Aleatorios

Intel
[ Intel ]

·Intel Pentium D9 con ICH7-DH será el núcleo del Hogar Digital 'East Fork'
·Intel anunció los procesadores Celeron con extensiones de 64bits
·Intel prepara un chipset de gama baja para CPUs de doble núcleo
·Posible escasez de los nuevos productos de Intel
·Empieza la Era de Doble Núcleo y WiMAX
·Intel cesa la producción del Celeron de 0'13 micras
·Intel lanzará el Xeon MP ''Potomac'' este mes
·El procesador de doble núcleo de Intel ejecutará los juegos ''más lentamente''
·Intel comienza a vender Pentiums 4 de 64 bits y con 2MB de caché L2

Efemérides
Tal día como hoy...

Producto de Oferta
En este momento no existe contenido para este bloque.

Seguridad basada en el procesador: el bit NX
Enviado el 31/05/04 a las 02:00 por noticias

Agalisa

Los procesadores de 64 bits de AMD incluyen una característica novedosa pensada para proteger al sistema del ataque de algunos virus y troyanos. Se trata del bit NX, el cual será incluido también en breve en las CPUs de Intel, Transmeta y VIA. CPU Planet nos explica como funciona.

Resulta irónico que, tras décadas de esfuerzo para mejorar la velocidad y eficiencia de las CPUs a la hora de ejecutar el código, la más novedosa característica de los procesadores sea la capacidad de no ejecutar código.

Esta podría ser una breve descripción de la tecnología "no execute" (NX), una característica de los procesadores Opteron y Athlon 64 de AMD, que también estará disponible en breve en los de Intel, Transmeta y VIA. AMD se refiere a NX como Protección contra Virus Mejorada. Los procesadores Itanium de Intel, para servidores, ya lo incluyen bajo otras iniciales, XD (de "execute disabled"). Microsoft lo denomina Data Execution Protection, y será el encargado de convertirlo en una necesidad para cualquier comprador futuro, en cuanto esté disponible el futuro Service Pack 2 para Windows XP. Otras plataformas, como Linux y Solaris para Sparc ya lo incluyen desde hace años.

La idea detrás de NX es que sea el propio procesador el que impida los ataques por parte de virus y troyanos del estilo de los conocidos Blaster, Sasser y RedCode, que han costado miles de millones de euros a las empresas por tener sus equipos parados para proceder a la desinfección. La idea consiste en distinguir las zonas de memoria destinadas a código ejecutable de aquellas marcadas como zonas para datos, e impedir la ejecución de código desde éstas últimas.

Bloquear el desbordamiento de buffers

Algunos programas legítimos, como los compiladores Java que convierten el bytecode original en código nativo para mejorar la velocidad del código, ejecutan instrucciones en zonas de datos, por lo que tendrán que ser reescritos para que funcionen con el Service Pack 2. Pero la mayoría de los programas que se aprovechan de la difusa frontera entre código y datos de la arquitectura x86 son programas (denominados "exploits") que realizan ataques basados en desbordamiento de buffer: una técnica en dos fases en las que el código malicioso comienza introduciendo en un buffer (una zona de memoria para almacenar datos temporales) más datos de los que puede contener, de forma que sobreescribe código situado inmediatamente después.

Cuando se produce dicho desbordamiento (un ataque primitivo que funcionaba en los primeros programas de correo de Microsoft y Netscape se basaba en enviar un fichero adjunto con un nombre de 256 caracteres, en vez de los 255 o menos caracteres admitidos legalmente) la memoria situada a continuación de dicho buffer resulta corrompida o sobreescrita. Si esa zona es parte de la pila del programa, el exploit puede cambiar el curso normal de ejecución del programa, añadiendo nuevas instrucciones que permitan tomar el control del sistema, borrar ficheros, descargar más código malicioso, o cualquier otra cosa. ¡Hola, Blaster!

Cuando no está claro lo que el programa puede o no puede hacer con una zona de memoria, no es posible distinguir entre la autorización para leer datos y la autorización para ejecutar instrucciones. Los procesadores AMD64, sin embargo, incluyen un nuevo flag o atributo que permite marcar zonas individuales de la memoria como no ejecutables (el bit NX en la tabla de páginas) cuando se trabaja en modo de 64 bits, o en modo 32 bits Physical Address Extension (PAE).

Este último modo permite al procesador direccionar más de 4GB de memoria (el techo habitual para una CPU de 32 bits) y hace posible el uso de NX. Microsoft ha indicado que algunas aplicaciones y controladores de 32 bits fallarán cuando trabajen en modo PAE, pero el Service Pack 2 reducirá este riesgo mediante un cambio en la capa de abstracción que imitará el funcionamiento del Acceso Directo a Memoria (DMA) de 32 bits clásico.

Al contrario que los actuales Windows, el Windows XP con el SP2 conocerá la existencia de este bit NX, y avisará al usuario (esto es, mostrará una excepción "Status Access Violation") cuando algún código intente ejecutar código desde una página de datos, matando al proceso. Microsoft admite que informar de una violación de acceso a memoria y hacer fallar al sistema con un aviso de fallo es poco elegante, sobre todo si tenemos en cuenta la política de la compañía de eliminar la "pantalla azul de la muerte"; pero también es cierto que es mejor eso que dejar que el código malicioso se ejecute sin control. Por ejemplo, con el SP2 y el bit NX, el gusano MSBlaster todavía podría causar un ataque de denegación de servicio (DoS), pero ya no tendría la posibilidad de replicarse y extenderse a otros sistemas.

Los programadores podrán desactivar de manera selectiva el bit de protección en aplicaciones de 32 bits, mediante una llamada a DisableNX añadida en las herramientas de programación, y los usuarios finales podrán activarla o desactivarla para todo el sistema o para aplicaciones concretas (por ejemplo para compiladores Java) mediante un nuevo icono en el Panel de Control. Sin embargo, habrá que ver hasta qué punto es adecuada esta política, o si, simplemente, permitirá a los desarrolladores de virus saltarse la protección (por ejemplo mediante ingeniería social).

Otros procesadores

Como ya se comentó, todos los procesadores de 64 bits de AMD incluyen el bit NX desde su aparición en el mercado, aunque no hará nada en un sistema Windows XP hasta que se instale el Service Pack 2. Se espera que Intel añada NX (o XD) a su nueva generación de procesadores de 90 nanómetros Pentium 4 Prescott en el último trimestre del año.

Transmeta ha anunciado que sus chips Efficeon, que aparecerán a mediados de 2004, incluirán NX, convirtiéndose así en los primeros procesadores de bajo consumo en sacar provecho de la tecnología anti-troyano del SP2. La empresa no ha tenido que hacer ningún cambio en su hardware para incluir esta característica, sino simplemente retocar la capa software denominada "Code Morphing", la cual es la encargada de convertir "al vuelo" las instrucciones x86 en instrucciones VLIW nativas para el procesador.

Finalmente, VIA Technologies ha prometido añadir soporte NX en su futuro núcleo C5J "Esther", fabricado con tecnología de 90nanómetros por IBM, y que será el sucesor de los actuales procesadores C3. Se espera que ofrezca velocidades de hasta 2GHz, y con un bus principal de 800MHz, pero no se conoce ninguna fecha de lanzamiento.

Nadie pretende que NX detenga la totalidad de gusanos y virus que existen o existirán, pero sí debería hacer la tarea más difícil a los que pierden su tiempo creando y diseminando virus para apropiarse de servidores web y clientes de correo-e.

Fuente: CPU Planet (en inglés).


 
Enlaces Relacionados
· Agalisa Informática
· Más Acerca de Agalisa
· Noticias de noticias


Noticia más leída sobre Agalisa:
Comparativa entre Intel Pentium 4 y AMD Athlon XP


Valorar Artículo
Puntuación Media: 1
votos: 1


Por favor pierde un segundo y valora esta noticia:

Excelente
Muy Bueno
Bueno
Regular
Malo



Opciones

 Versión Imprimible  Versión Imprimible

 Enviar a un Amigo  Enviar a un Amigo


Puntos
Los comentarios son propiedad de quien los envió. No somos responsables por su contenido.

No se permiten comentarios Anónimos, Regístrese por favor


Todos los derechos reservados. Los comentarios anónimos o de los usuarios registrados son propiedad de sus autores. Agalisa no se identifica de ninguna manera con ellos salvo expresamente publicado por nuestra parte. Agalisa se reserva el derecho de modificar o eliminar aquella información propia o de terceros que considere incorrecta, incompleta u ofensiva.
© Copyright Agalisa 2002 - Consulte nuestra política de privacidad.
Portal basado en la tecnología de PHP-Nuke.