Total Security - totalsecurity.com.br
Segurança
Sexta - 16 de Janeiro de 2004 às 14:45
Por: j0shua

    Imprimir


Os processadores Opteron e Athlon 64, da AMD, poderão detectar e remediar um ataque constantemente usado contra PCs conectados à Internet e evitam que possíveis códigos maliciosos sejam executados por quem está atacando.Conhecida como Proteção de Execução, a nova ferramenta detecta quando um hacker tenta produzir um fluxo gigantesco no buffer do processador - um local onde os dados ficam temporariamente - com muito mais dados que um buffer pode aguentar. Isso resulta no vazamento de informações para outros buffers do microprocessador ou na perda dos dados que não caibam ali.

A Proteção de Execução não deixa que o código causador do overflow seja executado na memória, bloqueando qualquer acesso externo à aquele PC, disse John Crank, diretor de produção do Athlon 64. A novidade já está inclusa nos chips de 64 bits da empresa, o Opteron e o Athlon 64, e começará a funcionar quando a Microsoft lançar o pacote Windows XP Pack 2 no segundo trimestre de 2004.

O novo sistema funciona com qualquer PC com Linux ou servidor que tenha algum dos chips 64 bits da empresa, complementa Crank.

Como a maioria dos processadores, os chips da AMD detectam o sobrecarregamento do buffer e acionam um buffer adicional para travar um programa ou o sistema operacional. A diferença é que os chips da AMD executam um terceiro passo ao designar como não executável qualquer código que tente entrar no processador depois do overflow. Por outro lado, se o sobrecarregamento for causado não por uma erro de programação mas por um ataque, o novo código pode dar a possibilidade a quem ataca de instalar vírus do tipo cavalo de tróia dentro da máquina. Um programa desse tipo ativado pode dar controle remoto total do PC.

A tecnologia da AMD é nova e faz com que o mundo dos chips x86 fique preocupado, revela Dean McCarn, analista-chefe do Mercury Reasearch. A formatação x86 roda na maioria dos processadores Intel e AMD de hoje.

Processadores mais antigos, como o respeitável chip Alpha, usaram uma parte dessa tecnologia, mas foram desenvolvidos para proteger falhas de hardware mais específicas que apenas uma técnica de sobrecarregamento de buffer usado hoje contra PCs e servidores, segundo Crank. A AMD tem evitado discutir a tecnologia até que a Microsoft já esteja preparada para lançar o Service Pack 2 e dar as instruções necessárias aos consumidores.

A Intel usa uma variação da tecnologia na sua linha de processadores Itanium para servidores de grande porte, revela Geroge Alfs, porta-voz da empresa. A Intel avalia se a tecnologia pode ser aplicada em processadores de uso comum e quer ter certeza que ela será testada a exaustão antes de colocar chips com a novidade no mercado, segundo ele. Por esse motivo, a empresa se nega a cogitar qualquer data para o lançamento do componente.

O sobrecarregamento de buffer possibilitou alguns dos mais devastadores worms e vírus do último ano, incluindo o Slammer e o Blaster e todas suas variações.

Segundo Crank, a tecnologia da AMD não previni que todos os vírus ou worms prejudiquem o PC, só aqueles com vulnerabilidades de overflow.

Fonte: IDG Now!




Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/358/visualizar/