Exécuter le bit de désactivation (edb)

Définition - Que signifie Execute Disable Bit (EDB)?

Un bit de désactivation d'exécution est un composant de sécurité matériel Intel utilisé dans l'unité centrale de traitement (CPU) pour séparer des zones d'une mémoire en tant que stockage d'instructions de processeur ou en tant que stockage de données. EDB classe les zones en mémoire où un code peut s'exécuter ou ne pas s'exécuter. Il s'agit d'une fonction de base du système d'entrée / sortie (BIOS) qui, si elle est activée, réduit la vulnérabilité d'un système informatique ou d'un serveur aux virus et aux attaques de code malveillant. Ainsi, EDB empêche ces virus nuisibles et logiciels malveillants de s'exécuter et de se propager sur un serveur ou un réseau.

EDB est également abrégé en XDB. Intel commercialise la fonctionnalité EDB en tant que bit XD. La fonction EDB n'est disponible que dans les versions les plus récentes des processeurs Intel, mais tous les systèmes d'exploitation (OS) ne la prennent pas en charge.

Ce terme est également connu sous le nom de NX-bit, le nom utilisé par Advanced Micro Devices (AMD).

Definir Tech explique Execute Disable Bit (EDB)

Les virus et les codes malveillants, tels que les vers et les logiciels malveillants, peuvent essayer d'utiliser une méthode de dépassement de la mémoire tampon pour obtenir un accès non autorisé aux ressources système protégées. La méthode de dépassement de tampon cible les programmes acceptant des données d'entrée provenant de sources non approuvées. Il stocke les données en mémoire sans vérifier la longueur des données stockées. Par exemple, un logiciel malveillant fournit un texte très long, ou une charge utile, comme données d'entrée à un programme contenant des codes exécutables malveillants. Lorsqu'elle est stockée dans la zone de mémoire, la charge utile change la façon dont le contrôle est transféré dans différentes parties du programme. Ainsi, le programme transfère le contrôle au code malveillant stocké dans la charge utile. Si EDB est désactivé, le CPU ne restreindra pas l'exécution de code malveillant dans la zone mémoire. Il est recommandé d'activer EDB dans le BIOS. Ensuite, le processeur empêchera l'exécution de code dans les pages de mémoire de données uniquement. L'activation d'EDB augmentera la protection contre les attaques par débordement de tampon.

Comme mentionné, EDB n'est disponible que dans les versions plus récentes des processeurs Intel, mais tous les systèmes d'exploitation ne le prennent pas en charge. Voici les systèmes d'exploitation actuels connus qui prennent en charge EDB:

  • Microsoft Windows Server 2003 avec Service Pack 1

  • Microsoft XP avec Service Pack 2

  • Microsoft Windows XP Édition Tablet PC 2005

  • SUSE Linux 9.2

  • Mise à jour 3 de Red Hat Enterprise Linux 3

L'activation d'EDB aide les entreprises et les particuliers à réduire les coûts des réparations liées aux virus. Cela réduira également la propagation de ces codes malveillants dans un réseau et probablement sur Internet.