PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : AMDs Virenschutz im Athlon64 auch für Win2k?


Nasenbaer
2004-01-12, 14:12:14
Hi,
in einer Newsmeldung von Winhelpline habe ich gelesen, dass der Virenschutzmechanismus namens "Execution Protection" im Athlon64 mit erscheinen des ServicePacks2 für WinXP endlich nutzbar wird.
Nun frage ich mich ob MS auch einer Patch für Windows2k rausbringen wird oder langsam die Unterstützung für Win2k zurückfährt. Weiß jemand vielleicht wie sich MS verhalten wird?

Link zum Bericht:
http://www.winhelpline.info/news/index.php?show=singlenews&id=9294#9294

Mfg Nasenbaer

pippo
2004-01-12, 20:32:17
Denkbar wäre es durchaus, da immernoch sehr viele Windows2000 nutzen. Laut einigen Hardwareseiten wäre es nicht allzuschwer es einzubauen, von demher mal schaun. Aber Microsoft ist ja alles zuzutraun. Evtl. gibts nur Support für XP, damit man wieder einige zum Umstieg, bzw. Zahlen bewegen kan

Nasenbaer
2004-01-12, 21:26:35
Original geschrieben von pippo
Evtl. gibts nur Support für XP, damit man wieder einige zum Umstieg, bzw. Zahlen bewegen kan
Und genau das befürchte ich. :\
Hoffentlich werden sie es dann in SP5 einbauen. :)

HellHorse
2004-01-12, 22:27:04
Was haben Viren mit BufferOverflows zu tun?

Nasenbaer
2004-01-12, 22:36:07
Original geschrieben von HellHorse
Was haben Viren mit BufferOverflows zu tun?
Mein Gott, dann ebend eine der unzähligen Unterformen schadhafter Software wie Würmer, Trojaner, Backdoor-Dinges und und und... :p

acrophobia
2004-01-13, 07:10:55
Original geschrieben von Nasenbaer
Mein Gott, dann ebend eine der unzähligen Unterformen schadhafter Software wie Würmer, Trojaner, Backdoor-Dinges und und und... :p

[ ] Du hast verstanden wozu Execution Protection gut ist.

x-dragon
2004-01-13, 08:58:35
Original geschrieben von acrophobia
[ ] Du hast verstanden wozu Execution Protection gut ist. Na also so verkehrt liegt er da doch auch nicht, schliesslich werden BufferOverflows häufig genutzt um Sicherheitsmaßnahmen zu umgehen und so Trojaner oder ähnliches einzuschleusen und auszuführen.

Nasenbaer
2004-01-13, 16:01:59
Original geschrieben von acrophobia
[ ] Du hast verstanden wozu Execution Protection gut ist.
@acrophobia
Danke sehr. Lieber "liebenswürdig" zu einem sein statt konstruktive Hinweise zu geben. ;)

Ist mir schon klar, dass es eher um Sicherheitslücken geht statt um die Schadsoftware an sich. Es heißt ja immer: "Wenn dies oder jenes gemacht wird, dann kann ein Nutzer durch auslösung eines Bufferoverflows auf den loken Rechner zugreifen..." oder so ähnlich. Aber ich bezweifle stark, dass in irgendeinem dunklen Kämmerlein jemand versucht speziell meinen Rechner zu hacken. Stattdessen schleust er automatisert über solche Sicherheitslücken Programme, wie die von mir aufgezählten ein und damit ist Execution Protection sekundär ein Virenschutz. In primärer Instanz soll natürlich nur der Bufferoverflow vermieden werden aber davon allein kann ich mir nichts kaufen...

HellHorse
2004-01-13, 17:53:16
Original geschrieben von Nasenbaer
@acrophobia
Danke sehr. Lieber "liebenswürdig" zu einem sein statt konstruktive Hinweise zu geben. ;)

Ist mir schon klar, dass es eher um Sicherheitslücken geht statt um die Schadsoftware an sich. Es heißt ja immer: "Wenn dies oder jenes gemacht wird, dann kann ein Nutzer durch auslösung eines Bufferoverflows auf den loken Rechner zugreifen..." oder so ähnlich. Aber ich bezweifle stark, dass in irgendeinem dunklen Kämmerlein jemand versucht speziell meinen Rechner zu hacken. Stattdessen schleust er automatisert über solche Sicherheitslücken Programme, wie die von mir aufgezählten ein und damit ist Execution Protection sekundär ein Virenschutz. In primärer Instanz soll natürlich nur der Bufferoverflow vermieden werden aber davon allein kann ich mir nichts kaufen...
Dazu kann er dir auch einfach eine EMail schreiben, das geht viel einfacher und da bringt die ganze Execution Protection nix.

Nasenbaer
2004-01-13, 18:38:02
Original geschrieben von HellHorse
Dazu kann er dir auch einfach eine EMail schreiben, das geht viel einfacher und da bringt die ganze Execution Protection nix.
Und wozu brauche ich sie dann???
Denn was anderes als das unten stehende schrieb ich auch nicht:

Auszug aus K-Hardware Artikel: http://www.k-hardware.de/artikel.php?s=&artikel_id=2574
Ist ein Programm erst einmal geladen, kann man bei einem Blick in die verwendeten Arbeitsspeicherbereiche nicht mehr feststellen, ob es sich bei einem bestimmten Block nun um Programmcode oder zum Programmablauf gehörende Daten handelt. Diese Verwaltung wird einzig und allein dem Programm und dem Betriebssystem überlassen. Genau an dieser Stelle setzen etliche Würmer und Viren an, die derzeit im Internet kursieren und Buffer-Overflows ausnutzen.


BTW auf E-Mail anhänge oder ausführbaren Code in HTML mails falle ich ja nun nich rein. TheBat is wesentlich resistenter gegen solcherlei Attacken und Anhänge öffnet man eh nur wenn man sich deren Sicherheit vergewissert hat.