Miembro : Login |Registro |Subir conocimiento
Buscar
Protección de espacio ejecutable [Modificación ]
En seguridad informática, la protección del espacio ejecutable marca las regiones de la memoria como no ejecutables, de modo que un intento de ejecutar el código máquina en estas regiones provocará una excepción. Hace uso de características de hardware tales como el bit NX (bit sin ejecución), o en algunos casos la emulación de software de esas características. Sin embargo, las tecnologías que de alguna manera emulan o suministran un bit NX generalmente imponen una sobrecarga mensurable; mientras que el uso de un bit NX suministrado por el hardware no impone una carga medible.
El Burroughs 5000 ofreció soporte de hardware para la protección del espacio ejecutable en su presentación en 1961; esa capacidad permaneció en sus sucesores hasta al menos 2006. En su implementación de la arquitectura etiquetada, cada palabra de memoria tenía un bit de etiqueta oculto asociado que designaba el código o los datos. Por lo tanto, los programas de usuario no pueden escribir ni leer una palabra de programa, y ​​las palabras de datos no se pueden ejecutar.
Si un sistema operativo puede marcar algunas o todas las regiones grabables de la memoria como no ejecutables, puede evitar que las áreas de pila y de memoria de montón sean ejecutables. Esto ayuda a evitar que ciertos ataques de desbordamiento de búfer tengan éxito, particularmente aquellos que inyectan y ejecutan código, como los gusanos Sasser y Blaster. Estos ataques se basan en una parte de la memoria, generalmente la pila, que es escribible y ejecutable; si no lo es, el ataque falla.
[Codigo de maquina][Sistemas grandes de Burroughs][Sistema operativo]
1.Implementaciones de SO
1.1.Androide
1.2.FreeBSD
1.3.Linux
1.3.1.Escudo Exec
1.3.2.Paz
1.4.Mac OS
1.5.NetBSD
1.6.OpenBSD
1.7.Solaris
1.8.Windows
1.9.Xbox
2.Limitaciones
[Subir Más Contenido ]


Derechos de autor @2018 Lxjkh