CPU硬件防毒原理
現在市場上Intel和AMD集成防毒技術的CPU都是使用了NX bit(內存溢出保護)技術來實現的。相信很多用戶還對沖擊波病毒心有余悸,其實,像沖擊波這種蠕蟲病毒就都是靠緩沖區溢出問題興風作浪的,而通過NX bit就可以有效地解決這個問題。
NX bit可以通過在轉換物理地址和邏輯地址的頁面編譯臺中添加NX位來實現NX。在CPU進行讀指令操作時,將從實際地址讀出數據,隨後將使用頁面編譯臺由邏輯地址轉換為物理地址。如果這個時候NX位生效,會引發數據錯誤。壹般情況下,緩沖區溢出攻擊會使內存中的緩沖區溢出,修改數據在堆棧中的返回地址。
壹旦改寫了返回地址,則堆棧中的數據在被CPU讀入時就可能運行保存在任意位置的命令。
眾所周知,Windows XP SP2中增加了壹項安全新功能--DEP(Date Execution Prevention數據執行保護),可以保護計算機免受病毒的破壞。為了配合微軟的DEP技術,Intel和AMD都開發了相應的防病毒CPU。