Новость: SecurityLab.ru: Обход аппаратной реализации DEP в Windows
(Категория: Windows)
Добавил Roman I Khimov
Воскресенье, 19 Март 2006, 22:02

Одним из самых значительных изменений, представленных Microsoft в Windows XP Service Pack 2 и Windows 2003 Server Service Pack 1, было поддержка новой возможности, названной Data Execution Prevention (DEP). DEP может работать в двух режимах. Первый режим называется Программный DEP (Software-enforced DEP) и обладает ограниченной функциональностью, способ обхода программного DEP был описан ранее. Второй режим работы DEP – аппаратный (Hardware-enforced DEP). Он используется в тех случаях, когда аппаратное обеспечение поддерживает неисполняемые страницы памяти. Аппаратный DEP наиболее интересный режим, так как он действительно сильно затрудняет использование большинства методов атаки. В этой статье описана методика обхода DEP, работающего в аппаратном режиме.


Источник этой новости Центр информации по операционным системам
( http://www.osrc.info/news.php?extend.3858 )