Ir ao conteúdo

Como habilitar a segurança baseada no processador

       
 213.170 Visualizações    Tutoriais  
 17 comentários

Aprenda a habilitar corretamente a tecnologia NX/EVP/XD/DEP em seu computador, permitindo que o processador detecte e bloqueie automaticamente vírus, vermes, cavalos de tróia e similares.

Como habilitar a segurança baseada no processador
Gabriel Torres Editor executivo do Clube do Hardware

Introdução

Todos os processadores atuais permitem um recurso de segurança baseado em hardware, conhecido por vários nomes, como NX (No eXecute), EVP (Enhanced Virus Protection), XD (eXecute Disable) ou DEP (Data Execution Protection). Infelizmente, o Windows não vem configurado da melhor forma possível para a utilização deste recurso. Neste tutorial mostramos o que você deve fazer para habilitar corretamente essa tecnologia e deixar o seu computador mais seguro contra vírus, cavalos de tróia, vermes e outras pragas digitais.

Essa tecnologia funciona criando, na memória (RAM) do computador, áreas separadas para a execução de programas e para o armazenamento de dados. Se um código presente na área reservada para o armazenamento de dados tentar ser executado, o processador percebe essa atitude como sendo algo suspeito e impede a execução do código.

Importante notar que o processador não tem a capacidade de, sozinho, remover o vírus do seu computador. Caso um computador com a tecnologia NX habilitada seja infectado por um vírus, o processador avisará (através do sistema operacional) que seu computador está possivelmente com um vírus e não deixará o vírus rodar, mas você terá de executar um antivírus de qualquer forma para remover o vírus da sua máquina e evitar que você contamine um amigo por acidente (por exemplo, ao enviar um e-mail com um arquivo infectado anexado).

Para você ter este nível de segurança em sua máquina, três pré-requisitos têm de ser satisfeitos. Primeiro, o seu processador precisa ter esta tecnologia de segurança (praticamente todos os processadores atuais têm). Segundo, o seu sistema operacional tem que ser capaz de reconhecê-la (atualmente todos os sistemas operacionais reconhecem). Terceiro, essa tecnologia precisa ser habilitada em seu sistema operacional. O Windows vêm com ela habilitada de forma parcial, não protegendo seu computador da forma mais eficiente possível, como explicaremos na próxima página.

Se você quiser verificar se o seu procesador traz essa tecnologia, use um programa de identificação de hardware, como o Sandra, CPU-Z ou Hwinfo, disponíveis em nossa seção de download.

No Sandra, clique em Hardware, Processors e o programa listará todas as características do seu processador. Esta lista é extensa e você terá que usar a barra de rolagem para ver na seção “Extended Features” a opção “XD/NX – No-execute Page Execution Protection”. Você verá um “yes” ao lado dela caso o seu processador suporte este nível de segurança. Ver Figura 1.

tecnologia NX suportada pelo processador instalado
Figura 1: tecnologia NX suportada pelo processador instalado

Se seu processador não tiver essa tecnologia, infelizmente você não poderá usá-la.

O próximo passo é configurar o Windows para habilitar esta tecnologia de forma correta.

Editado por

Compartilhar



  Denunciar Artigo

Artigos similares


Comentários de usuários


Bom funciona mas não é tão efciente, por exemplo quando surgir um novo tipo de virus esse sistema NX não vai funcionar e aí o que poderemos fazer?O melhor é sempre ter um bom antivirus instalado no PC.

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites

Esqueceram de colocar que as vezes a tecnologia pode estar desabilidada na bios ai muitas pessoas podem pensar que seu processador não suporta a tecnologia mas so esta desabilitado na bios.

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites

Eu tenho uma duvida:

Meu processador é um sempron(o da assinatura) e eu queria saber se quando eu habilitar a tecnologia NX no WinXP meu computador vai perder desempenho??? ou seria uma perca quase imperceptivel????

agradeço desde já

xD :bandeira:

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites

Irônico???

Agora o Microsoft Windows precisa de ajuda via hardware pra não executar threads e processos maliciosos???? LoL... :devil:

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites

TIMM, o processador precisa ser capaz de fazer isso, não tem como, tanto no windows como no linux ou em qualquer SO... isso roda muito baixo nivel, não se trata só de memória, mais cache e outras coisas tb... você tem que ser capaz de enviar ao processador informações pra ele abortar a execução de um código...

Pense assim, o windows precisa do processador para processar códigos... então ele precisa que o processador esteja capacitado para processar codigos...

Mais o windows precisa que o processador esteja capacitado para impedir códigos... senão, não tem como o windows forçar que o processador não execute...

[]'s

Wladyslaw

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites

Matéria fundamental. Mostra como detectar a tecnologia e empregá-la. Perfeita!

Numa época em que os anti-vírus têm que correr muito para evitar a propagação de pragas, é um recurso importante e bem vindo.

Porque o processador da minha maquina não suporta a essa tecnologia :mellow:Abs

Como a própria matéria ressalta, era uma tecnologia presente apenas nos servidores de alto desempenho, que agora, chega aos desktops. Como toda tecnologia nova, demora algum tempo para ficar disponível, ficando restrita aos processadores mais novos a princípio.

Editado por Evandro

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites
Vou testar isso ai, se diminui ou não de desempenho usando 3dmark01 e aquamark.

e ai, diminui? vale habilitar ou nao muda grande coisa?

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites

"Ativar a DEP só para programas e serviços essenciais do Windows" não significa que os demais programas não estão protegidos. O padrão é cada aplicativo escolher se quer ou não ser protegido, configurando uma flag no binário (durante o processo de linkagem do compilador):

https://msdn.microsoft.com/en-us/library/bb430720.aspx
http://blogs.technet.com/b/srd/archive/2013/12/11/software-defense-mitigating-common-exploitation-techniques.aspx
http://blogs.msdn.com/b/ie/archive/2012/03/12/enhanced-memory-protections-in-ie10.aspx
https://media.blackhat.com/bh-us-12/Briefings/M_Miller/BH_US_12_Miller_Exploit_Mitigation_Slides.pdf

A maioria dos programas críticos (navegadores, leitores PDF, antivírus, programas diversos que usam a internet) já está rodando com DEP+ASLR mesmo sem mudar essa opção. ;-) Com o ProcessExplorer dá para conferir o status de cada binário.

A partir do Windows 8, ASLR é mais "forte" para processos 64-bit, o que a Microsoft chama de HEASLR (/HIGHENTROPYVA é a flag do linker do MSVC para ativar). Já ForceASLR (backportado para o Windows 7 via KB2639308) faz com que qualquer módulo adicional, mesmo não sendo "ASLR-aware", que eventualmente seja carregado num programa com a flag, seja randomizado à força. O Internet Explorer desde a versão 10 usa esse modo para mitigar vulnerabilidades em plugins de terceiros.

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites

Boa noite a todos!

 

Gostaria de saber, onde visualizo a opção correspondente sobre a informação se meu processador tem ou NÃO tem essa tecnologia no CPU-Z.

 

Desde já agradeço a atenção.

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites


Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário






Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×