Что такое execute disable bit
execute disable bit capability в биосе
Опция Execute Disable Bit позволяет задействовать аппаратную поддержку защиты от вредоносных программ (DEP). С помощью данной защиты включается режим, при котором запускать программы из области данных запрещается.
Enabled – использовать аппаратную поддержку защиты от вредоносных программ;
Disabled – отключить аппаратную поддержку защиты от вредоносных программ.
Опция также может иметь другие названия:
Execute Disable Function
Intel XD Bit
No-Execute Memory Protect
NX BIOS Control
NX Technology
XD Technology
Примечание 1. DEP (Data Execution Prevention, функция предотвращение выполнения данных) – это набор программных и аппаратных технологий, позволяющих задействовать режим, при котором запускать программы из области данных запрещается, что позволяет предотвратить атаки некоторых вредоносных программ (которые сохраняют код в области данных). Также с помощью данной функции выполняются дополнительные проверки содержимого памяти.
Простой компьютерный блог для души)
Всем привет. И сегодня мы снова продолжаем изучать биос, на этот раз рассмотрим пункт Execute Disable Bit. Значит покопавшись в интернете, я понял, что Execute Disable Bit это опция безопасности, которая позволяет запретить выполнение программ в области, которая предназначена только для хранения данных. В итоге при помощи Execute Disable Bit выполняется защита от всяких вирусов. Но не все процессоры поддерживают эту опцию, новые почти все, а вот старые.. тут нужно смотреть характеристики проца =)
А вот на другом сайте читаю уже немного другую инфу. Пишется, что Execute Disable Bit обеспечивает создание области системной памяти для каждого запущенного процесса. Это способно защитить от вредоносных атак, например переполнение буфера.
Вот так ребята, на одном сайте одно пишется, на другом другое.. чему верить? И сам не знаю. Но определенно ясно, что Execute Disable Bit имеет отношение к безопасности на аппаратном уровне.
Вот ребята нашел еще инфу по поводу Execute Disable Bit, смотрите:
На этом все ребята, удачи вам и чтобы все у вас было пучком!
Другие идентичные названия опции: No-Execute Memory Protect, Execute Disable Function.
В BIOS существует несколько опций, предназначенных для обеспечения безопасности компьютера. Одной из таких опций является функция Execute Disable Bit (бит запрета исполнения кода). Ее назначение – включение режима работы процессора, обеспечивающего пользователю защиту от некоторых распространенных уязвимостей программного кода и угроз информационной безопасности. Опция имеет два значения – Enabled (Включено) и Disabled (Выключено).
Принцип работы
Опция тесно связана с таким понятием, как DEP (Data Execution Prevention, предотвращение выполнения данных). Суть данной технологии заключается в следующем В памяти компьютера существует два отдельных раздела, один из которых предназначен для данных, а другой – для исполняемых команд. При этом в процессоре присутствует особый бит состояния (бит NX, No Execution Bit), установка которого позволит процессору не использовать информацию из раздела данных в качестве исполняемых команд. Именно для установки этого бита и служит опция Execute Disable Bit.
Использование технологии DEP позволяет в ряде случаев избежать рисков для безопасности данных компьютера, связанных с ошибкой переполнения буфера. Эта ошибка часто используется различными троянскими программами и вирусами. Для того, чтобы данная технология обеспечивала максимальную защиту, она должна поддерживаться процессором, операционной системой и прикладными программами.
Большинство современных операционных систем поддерживают технологию DEP. К числу этих ОС относятся Windows XP, Vista, Windows 7 и 8. Кроме того, технологию поддерживают современные ОС семейства UNIX и Linux. В семействе операционных систем Windows поддержку DEP можно отрегулировать в разделе «Система» Панели Управления.
На уровне процессоров технология DEP впервые получила поддержку в процессорах AMD Athlon, а затем была внедрена в процессорах Intel – начиная с линейки Pentium 4 и Celeron. Именно AMD ввела в обиход термин «NX-бит», а в процессорах Intel данный бит носит названия XD-бита.
Стоит ли включать опцию?
В большинстве случаев опцию Execute Disable Bit необходимо включить, чтобы обезопасить компьютер от хакерских атак, троянских программ, вирусов и «червей», использующих метод переполнения буфера. Разумеется, включение бита запрета исполнения кода процессора не является панацеей, защищающей пользователя от всех возможных информационных угроз, но оно может стать серьезным подспорьем для других средств защиты компьютера, прежде всего программных.
На уровне операционной системы технология работает даже в том случае, если процессор ее не поддерживает, или бит NX в нем отключен. Однако в этом случае эффективность защиты компьютера будет снижена.
Тем не менее, встречается программное обеспечение, которое не совместимо с технологией DEP и при этом не относится к категории вредоносных программ. Для того, чтобы позволить функционировать подобному ПО, в BIOS и предусмотрена возможность отключения опции. Таким образом, опцию следует установить в значение Disabled только в том случае, если вы используете подобное ПО.
Execute Disable Bit
материал № 9410
Процессоры с поддержкой EDB от Intel обозначены буквой «J» после номера модели процессора.
КОММЕНТАРИИ к «Execute Disable Bit»
ДРУГИЕ МАТЕРИАЛЫ ПО ТЕМЕ
Проявления неисправностей, связанных с данным параметром (0)
IT-WIKI (0)
Параметры BIOS (80)
— Xtended Prediction Table Prefetch
Описание значений параметров:
Проявление неисправностей: Включение данного параметра может вызвать ошибку в ядре операционной системы OS X, связанную с блоком AppleACPIPlatform.kext, который не поддерживает инструкции виртуализации VT-d.
— Virtual Machine Extensions
Включает/отключает использование инструкций для виртуализации, которые позволяют использовать аппаратные ресурсы хостовой машины виртуальными машинами более эффективно.
Описание значений параметров:
Параметр можно активировать только при отключенной функции Intel TXT (Trusted Execution Technology).
Описание значений параметров:
Параметр включает/отключает загрузку компьютера только в том случае, если в компьютер вставлен специальный USB-носитель, который можно подготовить при помощи функции БИОС Make U-key at: на флешку записывается ключ, который не виден пользователю и наличие которого система проверяет перед загрузкой. Если такой носитель информации не вставлен, или ключа нет, система не загрузится.
Описание значений параметров:
Обойти загрузку системы только при наличии специальной USB-флешки можно сбросив БИОС (UEFI). Функция U-key отключится.
— TPM
— Security Device Support
— Подтверждение подлинности платформы и ее операционной системы.
— Гарантия того, что подлинная операционная система запускается в доверенной среде, которую затем можно считать надежной.
— Предоставление доверенной операционной системы с дополнительными возможностями безопасности, недоступными непроверенной.
Описание значений параметров:
NX-бит
NX-бит
Аппаратный NX-Bit (No eXecute Bit в процессорах AMD), или XD-Bit (Execute Disable Bit в процессорах Intel), и связанная с ними технология Microsoft DEP — антивирусная технология, предотвращающая «заражение» компьютера некоторыми типами вредоносного программного обеспечения, искусственно вызывающего ошибку вида «переполнение буфера».
Содержание
Основные сведения
Данная технология может работать только при соблюдении следующих условий:
Данная технология иногда вызывает программные конфликты с некоторыми видами ПО, поэтому в BIOS материнских плат, предусматривающих установку процессоров с поддержкой EDB, есть возможность отключения данной технологии.
Описание
NX (XD) — атрибут страницы памяти в архитектурах x86 и x86-64, который может применяться для более надежной защиты системы от программных ошибок, а также использующих их вирусов, троянских коней и прочих вредоносных программ. NX (No eXecute) — терминология AMD. Intel называет этот атрибут XD-бит (eXecution Disable).
Поскольку в современных компьютерных системах память разделяется на страницы, имеющие определенные атрибуты, разработчики процессоров добавили еще один: запрет исполнения кода на странице. То есть, такая страница может быть использована для хранения данных, но не программного кода. При попытке передать управление на такую страницу процессор сформирует особый случай ошибки страницы и программа (чаще всего) будет завершена аварийно. Атрибут защиты от исполнения давно присутствовал в других микропроцессорных архитектурах, однако в x86-системах такая защита реализовывалась только на уровне программных сегментов, механизм которых давно не используется современными ОС. Теперь она добавлена еще и на уровне отдельных страниц.
Современные программы четко разделяют на сегменты кода («text»), данных («data»), неинициализированных данных («bss»), а также динамически распределяемую область памяти, которая подразделяется на кучу («heap») и программный стек («stack»). Если программа написана без ошибок, указатель команд никогда не выйдет за пределы сегментов кода, однако, в результате программных ошибок, управление может быть передано в другие области памяти. При этом процессор перестанет выполнять какие-то запрограммированные действия, а будет выполнять случайную последовательность команд, за которые он будет принимать хранящиеся в этих областях данные, до тех пор, пока не встретит недопустимую последовательность, или попытается выполнить операцию, нарушающую целостность системы, которая вызовет срабатывание системы защиты. В обоих случаях программа завершится аварийно. Также процессор может встретить последовательность, интерпретируемую как команды перехода к уже пройденному адресу. В таком случае процессор войдет в бесконечный цикл, и программа «зависнет», забрав 100 % процессорного времени. Для предотвращения подобных случаев и был введен этот дополнительный атрибут: если некоторая область памяти не предназначена для хранения программного кода, то все ее страницы должны помечаться NX-битом, и в случае попытки передать туда управление процессор сформирует особый случай и ОС тут же аварийно завершит программу, сигнализировав выход за пределы сегмента (SIGSEGV).
Основным мотивом введения этого атрибута было не столько обеспечение быстрой реакции на подобные ошибки, сколько то, что очень часто такие ошибки использовались злоумышленниками для несанкционированного доступа к компьютерам, а также написания вирусов. Появилось огромное количество таких вирусов и червей, использующих уязвимости в распространенных программах.
Один из сценариев атак состоит в том, что воспользовавшись переполнением буфера в программе (зачастую это демон, предоставляющий некоторый сетевой сервис), специально написанная вредоносная программа (эксплоит) может записать некоторый код в область данных уязвимой программы таким образом, что в результате ошибки этот код получит управление и выполнит действия, запрограммированные злоумышленником (зачастую это запрос выполнить программу-оболочку ОС, с помощью которой злоумышленник получит контроль над уязвимой системой с правами владельца уязвимой программы, очень часто это root).
Технические детали
Переполнение буфера часто возникает, когда разработчик программы выделяет некоторую область данных (буфер) фиксированной длины, считая, что этого будет достаточно, но потом, манипулируя данными никак не проверяет выход за ее границы. В результате поступающие данные займут области памяти им не предназначенные, уничтожив имеющуюся там информацию. Очень часто временные буферы выделяются внутри процедур (подпрограмм), память для которых выделяется в программном стеке, в котором также хранятся адреса возвратов в вызывающую подпрограмму. Тщательно изучив код программы, злоумышленник может обнаружить такую ошибку, и теперь ему достаточно передать в программу такую последовательность данных, обработав которую программа ошибочно заменит адрес возврата в стеке на адрес, требуемый злоумышленнику, который также передал под видом данных некоторый программный код. После завершения подпрограммы инструкция возврата (RET) вытолкнет из стека в указатель команд адрес входа в процедуру злоумышленника. Контроль над компьютером получен.
Благодаря атрибуту NX такое становится невозможным. Область стека помечается NX-битом и любое выполнение кода в нём запрещено. Теперь же, если передать управление стеку, то сработает защита. Хоть программу и можно заставить аварийно завершиться, но использовать её для выполнения произвольного кода становится очень сложно (для этого потребуется ошибочное снятие программой NX-защиты).
Однако, некоторые программы используют выполнение кода в стеке или куче. Такое решение может быть связано с оптимизацией, динамической компиляцией или просто оригинальным техническим решением. Обычно, операционные системы предоставляют системные вызовы для запроса памяти с разрешенной функцией исполнения как раз для таких целей, однако многие старые программы всегда считают всю память исполнимой. Для запуска таких программ под Windows приходится отключать функцию NX на весь сеанс работы, и чтобы включить ее вновь, требуется перезагрузка. Примером такой программы может служить Iris.
NX-бит является самым старшим разрядом элемента 64-битных таблиц страниц, используемых процессором для распределения памяти в адресном пространстве. 64-разрядные таблицы страниц используются операционными системами, работающими в 64-битном режиме, либо с включенным расширением физических адресов (PAE). Если ОС использует 32-разрядные таблицы, то возможности использовать защиту страниц от исполнения нет.
Edb что это в биос
edb что это в биос
Опция Execute Disable Bit задействовать аппаратную поддержку защиты от вредоносных программ ( DEP). С помощью данной защиты включается режим, при котором запускается программа из области данных.
Enabled — использовать аппаратную поддержку защиты от вредоносных программ;
Disabled — отключить аппаратную поддержку защиты от вредоносных программ.
Опция также может иметь другие названия:
Функция отключения выполнения
Intel XD Bit
Защита памяти без выполнения
NX BIOS Control
Технология NX
XD Technology
Примечание 1. DEP (Data Execution Prevention, функция предотвращение выполнения данных ) — это набор программных и аппаратных технологий, позволяющий задействовать режим, при котором запускаются программы из области данных, запрещается, что позволяет предотвратить атак некоторых программ. ных). Также с помощью данной функции выполняются дополнительные проверки содержимого памяти.
Другие идентичные названия опции: Защита памяти без выполнения, функция отключения выполнения.
В BIOS существует несколько опций, предназначенных для обеспечения безопасности компьютера. Одной из таких опций функция является функцией Execute Disable Bit (бит запрета исполнения кода). Ее назначение — включение режима работы процессора, обеспечивающего защиту от некоторых распространенных уязвимостей программного обеспечения и программной безопасности. Опция имеет два значения — включено (Включено) и выключено (Выключено).
Принцип работы
Опция объединяет с таким понятием, как DEP (предотвращение выполнения данных, предотвращение выполнения данных). Суть данной технологии заключается в следующем В памяти компьютера существует два отдельных раздела, один из которых используется другой — для исполняемых команд. При этом в процессоре присутствует особый бит состояния (бит NX, No Execution Bit), установка которого позволит процессу не использовать информацию из раздела данных в исполняемых команд. Именно для установки этого бита и служит опция Execute Disable Bit.
Использование технологии DEP позволяет в ряде случаев избежать рисков для данных безопасности компьютера, связанных с ошибкой переполнения буфера. Эта ошибка часто используется различными троянскими программами и вирусами. Для того, чтобы эта технология обеспечила максимальную защиту, она должна поддерживаться процессом, оператором системы и прикладными программами.
Основные современные системы систем поддержки DEP. К числу этих ОС Windows XP, Vista, Windows 7 и 8. Кроме того, система поддерживает современные ОС семейства UNIX и Linux. В семействе операционных систем поддержки Windows DEP можно отрегулировать в разделе «Система» Панели Управления.
На уровне процессоров технология DEP впервые получила поддержку в процессорах AMD Athlon, а затем была внедрена в процессор Intel — начиная с линейки Pentium 4 и Celeron. Именно AMD ввела в обиход термин «NX-бит», а в процессоре Intel данный бит носит название XD-бита.
Стоит ли вход опцию?
В большинстве случаев опцию Execute Disable Bit необходимо включить, чтобы обезопасить компьютер от хакерских атак, троянских программ, вирусов и «червей», использующих метод переполнения буфера. Разумеется, включение бита запрета исполнения процессора не является панацеей, оно может стать серьезным подспорьем для других компьютеров, прежде всего программных угроз, оно может стать серьезным подспорьем для других компьютеров, прежде всего программных.
На уровне системы технология работает даже в том случае, если процессор ее не поддерживает, или бит NX в нем отключен. Однако в этой эффективности защиты компьютера будет снижена.
Тем не менее, это программное обеспечение, которое не совместимо с технологией DEP и относится не к категории вредоносных программ. Для того, чтобы запустить работу подобного ПО, в BIOS и предусмотрена возможность отключения опций. Таким образом, опцию следует установить в значение Отключено только в том случае, если вы используете подобное ПО.
Простой компьютерный блог для души)
А вот на другом сайте читаю уже немного другую инфу. Пишется, что Execute Disable Bit обеспечивает создание области системной памяти для каждого запущенного процесса. Это способ защиты от отрицательных атак, например переполнение буфера.
Вот ребята нашел еще инфу по поводу Execute Disable Bit, смотрите:
На этом все ребята, удачи вам и чтобы все у вас было пучком!
Технология может работать только если:
Иногда технология способн а вызвать конфликт характера программного обеспечения с некоторыми видами программного обеспечения. Так, в BIOS’е материнских плат, поддерживающих процессоры с EDB, имеется возможность отключения этой технологии.
NX ( XD ) — атрибут страницы памяти, используемая в архитектуре x86 и x86-64, предназначенный для укрепления системы от программных ошибок, вирусов, троянских коней и других программ.
NX-bit — самый старший разряд элемента 64-битных таблиц, которые используются для распределения памяти в адресном пространстве. 64-разрядные таблицы используются только в ОС, работающих в 64-битном режиме, либо с включенным расширенным физическим адресом (PAE).
В настоящее время компьютерные системы обладают памятью, разделенной на страницы с определенными атрибутами. Так, в новые серии продуктов разработчики процессоров добавили еще один атрибут — функция исполнения кода на странице (может быть приложение для хранения, но не для хранения кода) я>. В случае возникновения попытки передать управление на подобного рода страницу, процессор генерирует специальную ошибку страницы, и программа прекращает свою работу в аварийном режиме.
В современном ПО наблюдается четкое разделение на сегменты кода («текст»), данных («данные») и неинициализированных данных («bss»). Кроме того, имеется и динамически-распределяемый сегмент памяти, который, в свою очередь, делится на:
Если при написании программы не было допущено ошибок, указатель команд не выйдет за пределы сегментов кода. Но в случае программных ошибок, управление может быть передано в другие области памяти. Это повлечет за собой блокирование процессора перед операциями по запрограммированным действиям, и начало произвольного выполнения случайной команд. Так будет продолжаться до тех пор, пока процессор не идентифицирует недопустимую последовательность, тогда сработает внутренняя система. Так или иначе, программа завершится аварийно. Кроме того, процесс может быть последовательность, которая интерпретируется как команда перехода к пройденному адресу. В этом случае, попадет в бесконечный цикл, программа «зависнет». Чтобы предотвратить заражение вирусом, специалисты ввели следующее условие: если какая-то область памяти не предназначено для хранения кода, то все ее страницы должны помечаться NX-битом, в случае возникновения попытки управления, процессор сформирует команду, и операционная система мгновенно завершит программу. Ключевой причиной введения данной атрибута было не обеспечение скорости реакции на такие ошибки, сколько распространенных ошибок среди злоумышленников, которые использовали их для несанкционированного доступа к ПК. Написанные ими всевозможные вирусы и черви искали уязвимые места в распространенных ПО.
Тех.
За блок, буфер переполняется в тех случаях, когда разработчик делает его фиксированной длины. Полагая, что отведенное пространство будет достаточно, разработчик не проверяет выход данных за границы, при манипуляции ими, в результате чего поступающие данные занимают не предназначенный для них сегмент, уничтожающий при хранении в тех сегментах данных.
Нередко временные буферы выделяются внутри подпрограмм, память для которых определена в программном стеке. В нем, помимо всего прочего, установлены адресации возвратов в вызывающую подпрограмму. Изучив код, злоумышленник может вызвать подобную ошибку, и после передачи в программе определенную последовательность данных, при обработке программы по ошибке заменит адрес возврата в стеке на адрес, требуемый злоумышленнику. По завершению подпрограммы, инструкция возврата (RET) вытолкнет из стека в указатель командного адреса входа в злоумышленника, и он получит контроль над компьютером. Атрибут NX делает такую манипуляцию невозможной. Область стекается NX-битом, любое выполнение — запрещается. Так, если передать управление стеку, то сработает защита.
Для запуска программ, использующих выполнение кода под операционной системой Windows, необходимо отключить функцию NX на протяжении всего сеанса работы. Для повторной ее активации требуется перезагрузка компьютера. Несмотря на то, что в Windows предусмотрен механизм белого списка приложений, этот не всегда корректно работает.
execute disable bit что это в биос
Опция Execute Disable Bit позволяет задействовать аппаратную поддержку защиты от вредоносных программ (DEP). С помощью данной защиты включается режим, при котором запускать программы из области данных запрещается.
Enabled – использовать аппаратную поддержку защиты от вредоносных программ;
Disabled – отключить аппаратную поддержку защиты от вредоносных программ.
Опция также может иметь другие названия:
Execute Disable Function
Intel XD Bit
No-Execute Memory Protect
NX BIOS Control
NX Technology
XD Technology
Примечание 1. DEP (Data Execution Prevention, функция предотвращение выполнения данных) – это набор программных и аппаратных технологий, позволяющих задействовать режим, при котором запускать программы из области данных запрещается, что позволяет предотвратить атаки некоторых вредоносных программ (которые сохраняют код в области данных). Также с помощью данной функции выполняются дополнительные проверки содержимого памяти.
Другие идентичные названия опции: No-Execute Memory Protect, Execute Disable Function.
В BIOS существует несколько опций, предназначенных для обеспечения безопасности компьютера. Одной из таких опций является функция Execute Disable Bit (бит запрета исполнения кода). Ее назначение – включение режима работы процессора, обеспечивающего пользователю защиту от некоторых распространенных уязвимостей программного кода и угроз информационной безопасности. Опция имеет два значения – Enabled (Включено) и Disabled (Выключено).
Принцип работы
Опция тесно связана с таким понятием, как DEP (Data Execution Prevention, предотвращение выполнения данных). Суть данной технологии заключается в следующем В памяти компьютера существует два отдельных раздела, один из которых предназначен для данных, а другой – для исполняемых команд. При этом в процессоре присутствует особый бит состояния (бит NX, No Execution Bit), установка которого позволит процессору не использовать информацию из раздела данных в качестве исполняемых команд. Именно для установки этого бита и служит опция Execute Disable Bit.
Использование технологии DEP позволяет в ряде случаев избежать рисков для безопасности данных компьютера, связанных с ошибкой переполнения буфера. Эта ошибка часто используется различными троянскими программами и вирусами. Для того, чтобы данная технология обеспечивала максимальную защиту, она должна поддерживаться процессором, операционной системой и прикладными программами.
Большинство современных операционных систем поддерживают технологию DEP. К числу этих ОС относятся Windows XP, Vista, Windows 7 и 8. Кроме того, технологию поддерживают современные ОС семейства UNIX и Linux. В семействе операционных систем Windows поддержку DEP можно отрегулировать в разделе «Система» Панели Управления.
На уровне процессоров технология DEP впервые получила поддержку в процессорах AMD Athlon, а затем была внедрена в процессорах Intel – начиная с линейки Pentium 4 и Celeron. Именно AMD ввела в обиход термин «NX-бит», а в процессорах Intel данный бит носит названия XD-бита.
Стоит ли включать опцию?
В большинстве случаев опцию Execute Disable Bit необходимо включить, чтобы обезопасить компьютер от хакерских атак, троянских программ, вирусов и «червей», использующих метод переполнения буфера. Разумеется, включение бита запрета исполнения кода процессора не является панацеей, защищающей пользователя от всех возможных информационных угроз, но оно может стать серьезным подспорьем для других средств защиты компьютера, прежде всего программных.
На уровне операционной системы технология работает даже в том случае, если процессор ее не поддерживает, или бит NX в нем отключен. Однако в этом случае эффективность защиты компьютера будет снижена.
Тем не менее, встречается программное обеспечение, которое не совместимо с технологией DEP и при этом не относится к категории вредоносных программ. Для того, чтобы позволить функционировать подобному ПО, в BIOS и предусмотрена возможность отключения опции. Таким образом, опцию следует установить в значение Disabled только в том случае, если вы используете подобное ПО.
Простой компьютерный блог для души)
Всем привет. И сегодня мы снова продолжаем изучать биос, на этот раз рассмотрим пункт Execute Disable Bit. Значит покопавшись в интернете, я понял, что Execute Disable Bit это опция безопасности, которая позволяет запретить выполнение программ в области, которая предназначена только для хранения данных. В итоге при помощи Execute Disable Bit выполняется защита от всяких вирусов. Но не все процессоры поддерживают эту опцию, новые почти все, а вот старые.. тут нужно смотреть характеристики проца =)
А вот на другом сайте читаю уже немного другую инфу. Пишется, что Execute Disable Bit обеспечивает создание области системной памяти для каждого запущенного процесса. Это способно защитить от вредоносных атак, например переполнение буфера.
Вот так ребята, на одном сайте одно пишется, на другом другое.. чему верить? И сам не знаю. Но определенно ясно, что Execute Disable Bit имеет отношение к безопасности на аппаратном уровне.
Вот ребята нашел еще инфу по поводу Execute Disable Bit, смотрите:
На этом все ребята, удачи вам и чтобы все у вас было пучком!