谨防盗梦 六大硬件级防毒处理器推荐!

2010-09-13 15:55  出处:PConline原创  作者:存在主义饼干   责任编辑:mengxiaodong 

1
通过在BIOS中开启“Excute disable bit”来开启CPU硬件防毒

  那么,现在的CPU是如何通过“硬件杀毒”,来进行“防缓冲区溢出攻击”的呢?

  首先,来了解一下什么是CPU的硬件防毒。要明白CPU硬件防毒的功能,我们必须对缓冲区溢出做个了解。对于电脑用户来说,“缓冲区溢出”一定都不会太陌生。在使用电脑过程中相信大家都遇到过“0x00xxxxxx指令引用的0x00000000内存。该内存不能为read”错误,而这实际上就是最基本的缓冲区溢出报告。

1
“缓冲区溢出”错误提示

  对于各自的“硬件防毒”技术,AMD将其称之为Ehanced Virus Protection(EVP),而Intel则命名为Excute Disable Bit(EDB)。但不管叫什么,它们的原理都是大同小异,而严格来说,目前各个CPU厂商在CPU内部集成的防毒技术不能称之为“硬件防毒”。首先,无论是Intel的EDB还是AMD的EVP,它们都是采用硬软结合的方式工作的,都必须搭配相关的操作系统和软件才能实现;其次,EDB和EVP它们都是为了防止因为内存缓冲区溢出而导致系统或应用软件崩溃的,而这内存缓冲区溢出有可能是恶意代码(病毒)所为,也有可能是应用程序设计的缺陷所致(无意识的),因此我们将其称之为“防缓冲区溢出攻击”更为恰当些。

  而我们知道,缓冲区溢出攻击最基本的实现途径是向正常情况下不包含可执行代码的内存区域插入可执行的代码,并欺骗CPU执行这些代码。而如果我们在这些内存页面的数据区域设置某些标志(No eXecute或eXcute Disable),当CPU读取数据时检测到该内存页面有这些标志时就拒绝执行该区域的可执行指令,从而可防止恶意代码被执行,这就是CPU的防缓冲区溢出攻击实现的原理。

1

  目前,我们常用的操作系统都提供了对EDB、EVP技术的支持。那么只要你启用操作系统中的DEP(Data Execution Protection数据执行保护)功能即可为你的电脑提供比较全面的防缓冲区溢出攻击功能(DEP是可以独立运行的,并也可帮助防御某些类型的恶意代码攻击,但要充分利用DEP可以提供的保护功能,就需要CPU的配合了)。设置方法是依次打开“控制面板”“系统”“高级”“性能设置”我们就可以打开“数据执行保护”选项,同时也可以看到你的CPU支不支持硬件DEP。

键盘也能翻页,试试“← →”键
IT热词