Deaktivierungsbit ausführen (edb)

Definition - Was bedeutet Execute Disable Bit (EDB)?

Ein Ausführungssperrbit ist eine hardwarebasierte Intel-Sicherheitskomponente, die in der Zentraleinheit (CPU) verwendet wird, um Bereiche eines Speichers als Speicher für Prozessoranweisungen oder als Speicher für Daten zu trennen. EDB klassifiziert Bereiche im Speicher, in denen ein Code ausgeführt werden kann oder nicht. Es handelt sich um eine grundlegende BIOS-Funktion (Input / Output System), die bei Aktivierung die Anfälligkeit eines Computersystems oder eines Servers für Viren und Angriffe auf bösartigen Code verringert. Somit verhindert EDB, dass diese schädlichen Viren und schädliche Software auf einem Server oder Netzwerk ausgeführt und verbreitet werden.

EDB wird auch als XDB abgekürzt. Intel vermarktet die EDB-Funktion als XD-Bit. Die EDB-Funktion ist nur in den aktuellsten Versionen von Intel-Prozessoren verfügbar, wird jedoch nicht von allen Betriebssystemen unterstützt.

Dieser Begriff wird auch als NX-Bit bezeichnet, der Name, der von Advanced Micro Devices (AMD) verwendet wird.

Technische.me erklärt Execute Disable Bit (EDB)

Viren und Schadcodes wie Würmer und Malware können versuchen, mithilfe einer Pufferüberlaufmethode unbefugten Zugriff auf geschützte Systemressourcen zu erhalten. Die Pufferüberlaufmethode zielt auf Programme ab, die Eingabedaten von nicht vertrauenswürdigen Quellen akzeptieren. Es speichert die Daten im Speicher, ohne die Länge der gespeicherten Daten zu überprüfen. Beispielsweise stellt eine Malware sehr langen Text oder eine Nutzlast als Eingabedaten für ein Programm bereit, das schädliche ausführbare Codes enthält. Bei der Speicherung im Speicherbereich ändert die Nutzlast, wie die Steuerung in verschiedenen Teilen des Programms übertragen wird. Somit überträgt das Programm die Kontrolle auf den in der Nutzlast gespeicherten Schadcode. Wenn EDB deaktiviert ist, schränkt die CPU die Ausführung von Schadcode im Speicherbereich nicht ein. Es wird empfohlen, EDB im BIOS zu aktivieren. Dann verhindert die CPU die Ausführung von Code nur auf Datenspeicherseiten. Durch Aktivieren von EDB wird der Schutz vor Pufferüberlaufangriffen erhöht.

Wie bereits erwähnt, ist EDB nur in neueren Versionen von Intel-Prozessoren verfügbar, wird jedoch nicht von allen Betriebssystemen unterstützt. Die folgenden aktuellen Betriebssysteme unterstützen EDB:

  • Microsoft Windows Server 2003 mit Service Pack 1

  • Microsoft XP mit Service Pack 2

  • Microsoft Windows XP Tablet PC Edition 2005

  • SUSE Linux 9.2

  • Red Hat Enterprise Linux 3 Update 3

Durch die Aktivierung von EDB können Unternehmen und Einzelpersonen die Kosten für virenbezogene Reparaturen senken. Es wird auch die Verbreitung dieser Schadcodes in einem Netzwerk und wahrscheinlich über das Internet reduzieren.