ورود به سایت

ثبت نام در سایت

Registration confirmation will be e-mailed to you.

فراموشی رمز

3 × 2 =

بستن
بستن

چگونه در cpu امنیت برقرار کنیم؟

چگونه در cpu امنیت برقرار کنیم؟

پس از چندین دهه کار و تلاش برای افزایش سرعت و بازده پردازنده ها در اجرای فرامین، اکنون مهم ترین و به روز ترین ویژگی CPU ها، توانایی در عدم اجرای برخی کد هاست.آنچه ذکر شد توضیحی اجمالی از فناوری no execute (یا NX) است که در پردازنده های Opteron، Athlon ۶۴ و به تازگی در محصولات اینتل قرار داده شده و به نام های دیگری چون XD (یا executable disable) و DEP نیز معروف می باشد.

در حالی که لینوکس، سولاریس و اسپارک چندین سال است که از این فناوری پشتیبانی می کنند، مایکروسافت، DEP را به همراه XP SP۲ در جولای سال گذشته عرضه کرد.

NX به عبارتی ساده، از بخش سخت افزاری پردازنده دستگاه برای خنثی کردن حملات ویروس ها و تروجان ها استفاده می کند. فعالیت های انجام شده در زمینه فناوری محافظت از حافظه در XP SP۲، این فرآیند را با تقویت قدرت تشخیص پردازنده میان محیط های داده و برنامه ها ممکن می سازد و بدین شکل از اجرای فرامین مربوط به memory جلوگیری می کند.

اما در مورد برخی از برنامه های قانونی مانند کامپایلر های جاوا که همواره کد های بلادرنگ(real time) تولید کرده و بدین ترتیب فرامین صادر شده از محیط های اطلاعاتی را اجرا می کنند، بایستی تجدید نظر شود و کماکان مهم ترین راه سوءاستفاده از ساختار های x۸۶ همان مشکل معروف سر ریز بافر است؛ چند درخواست سنگین اولیه که ناحیه ورودی برنامه را لبریز کرده و سپس اجرای کد های مخرب در این میان.

هنگامی که سرریز بافر رخ می دهد، حافظه جانبی همراه بافر تخریب شده و اطلاعات جدیدی در آن نوشته می شود. حال اگر این فضا بخشی از پشته یک برنامه باشد، می تواند مسیر اجرای فرامین را تغییر داده و دستورات جدیدی را مانند پاک شدن اطلاعات و یا دانلود کد های مخرب بیشتر صادر کند.

از آنجا که بسیاری از cpu ها تفاوتی میان اجازه خواندن اطلاعات و اجازه اجرای دستورات قائل نیستند، یک برنامه به دلیل محدودیت های ساخت، هر کد ورودی را از هر فضای حافظه ای اجرا می کند. با این وجود پردازنده های AMD ۶۴ از نشانی خاص(attribute) برای شناسایی نواحی non executable در حالت های ۶۴ بیتی و ۳۲ بیتیِ PAE استفاده می کنند. (بیتِ NX در page table entry)

مود PAE قادر به شناسایی ۴ گیگابایت حافظه (سقف حافظه ممکن در سیستم های ۳۲ بیتی) بوده و امکانات اضافی موجود در آن برای صفحه بندی (paging) اطلاعات، NX را ممکن می سازد. واضح است که برخی از برنامه های ۳۲ بیتی بدین ترتیب دچار مشکل خواهند شد اما نصب XP SP۲ این ناسازگاری را با تغییر رفتار قدیمی دسترسی مستقیم به حافظه (DMA) در HAL رفع می سازد؛ SP۲ با آگاهی از بیت NX، به هنگام اجرای یک کد از محیط data page پیغام خطایی صادر کرده(همان پنجره آشنای آبی در ویندوز های قدیمی تر) و فرآیند اجرا را مسدود می سازد.مایکروسافت پذیرفته است که گزارش مکرر این مشکلات و متوقف شدن دستگاه و به دنبال آن بررسی کلی سیستم، ظاهری نا هنجار دارد و البته سال هاست که برای حذف آن می کوشد اما عقیده دارد که تکرار این پروسه ها به کنترل نشدن یک کد مخرب و اجرای آن می ارزد. MSBlaster برای مثال، در حضور NX نیز با وجود عدم توانایی در انتشار، باز هم قادر به ادامه حیات و اجرای حملات DoS می باشد.

مهندسان نرم افزار می توانند به کمک جعبه ابزار SP۲ و به طور دلخواه، قابلیت NX را برای برنامه های ۳۲ بیتی غیر فعال سازند و کاربران عادی نیز به وسیله یک control panel جدید(مانند دیوار آتش موجود در SP۲) قادر به فعال و یا غیر فعال کردن NX برای کل سیستم و یا برنامه هایی خاص(مانند کامپایلر های جاوا) خواهند بود.

مطالب مرتبط


گام 1 - امنیت بر پایه CPU

NX و سازندگان پردازنده

همانطور كه گفته شد، پردازنده های ۶۴ بیتی Athlon و Opteron از بدو ورود به این فناوری مجهز بوده اند اما این به تنهایی كافی نیست؛ بیت مربوط به NX بدون نصب XP SP۲ توسط پردازنده دستگاه شناخته نمی شود. اینتل هم از آغاز تولید prescott ها(اولین پردازنده های ۹۰ نانومتری P۴) به كمك حافظه ۲ مگابایتی لایه ۲ و FSB سریع تر توانست این فناوری را عرضه كند.شركت Transmeta هم پشتیبانی از NX را به تراشه های Efficeon افزود تا تولید كننده اولین تراشه های كم مصرف دنیا و سازگار با این قابلیت ویندوز XP باشد. برای دستیابی به این هدف نیازی به تغییرات سخت افزاری پردازنده های Efficeon نیست؛ با ایجاد تغییر در لایه نرم افزاری Code Morphing می توان دستورات سیستم های x۸۶ را بلادرنگ به زبان VLIW ترجمه كرد.

روشن است كه NX توانایی متوقف ساختن تمامی ویروس ها و تروجان ها را ندارد اما تا حدودی از انتشار آنها و همچنین به تله افتادن مرورگر ها و كاربران نامه های الكترونیكی جلو گیری خواهد كرد. درست است كه مایكروسافت و سازندگان CPU، مسئولین اصلی بروز اشكالات امنیتی بسیار در ویندوز می باشند ولی به هر ترتیب در فكر انجام فعالیت هایی برای جبران خسارات وارده هستند.

اطلاعات مطلب

  • کامپیوتر و الکترونیک
  • 309 بازدید
  • blankblankblankblankblank (1 votes, average: 5٫00 out of 5)
    blankLoading...
  • آخرین ویرایش توسط : parisa - یکشنبه, 24 جولای 16, 6:43 ب.ظ
  • aftabir

دیدگاه کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بهترین علوم و دانش برای شما گردآوری میشه

آخرین های آیا میدانید

از همه جا براتون مطلب داریم لطفا کلیک کنید

مطالب برگزیده

موضوعات مهم سایت

مطالب محبوب