Apa Itu Data Execution Prevention (DEP) Di Windows 7?


Salah satu jenis serangan yang sering dimanfaatkan oleh hacker adalah mencari cara untuk meng-eksekusi apa yang seharusnya hanya sebuah data. Sebagai contoh, pada aplikasi web, sebuah nilai yang seharusnya adalah nama atau alamat dapat disisipi dengan JavaScript yang secara tidak sengaja di-eksekusi saat ditampilkan. Hal serupa juga terjadi pada tingkat sistem operasi. Hacker bisa saja melakukan serangan stack overflow atau heap overflow dengan mengisi data secara berlebihan pada sebuah aplikasi yang tidak aman. Bila data yang berlebihan ini mengandung program (dalam bentuk instruksi mesin), hacker bisa saja menyebabkan instruksi mesin yang ada di stack atau heap tersebut dikerjakan.

Untuk mengatasi permasalahan tersebut, prosesor modern memperkenalkan apa yang disebut sebagai NX bit (No-eXecute bit). Pada prosesor AMD, fitur ini disebut sebagai Enhanced Virus Protection (EVP). Pada prosesor Intel, fitur ini disebut sebagai 😄 bit (eXecute-Disable bit). Partisipasi prosesor sendirian tidak cukup; manajer memori pada sistem operasi perlu memberikan dukungannya dengan memberi tahu bagian memori mana yang tidak boleh di-eksekusi. Sistem operasi Windows mengimplementasikan dukungan ini dalam bentuk fitur yang diberi nama Data Execution Prevention (DEP). Sedikit membingungkan, bukan? Untuk merujuk ke teknologi yang sama, terdapat beberapa nama berbeda tergantung pada perusahaan besar dibaliknya😉

Untuk mengatur fitur Data Execution Prevention (DEP) di Windows 7, saya akan mengetik View advanced system settings di menu Start dan memilih item yang muncul. Pada tab Advanced di dialog System Properties yang muncul, saya men-klik tombol Settings… di bagian Performance. Pada dialog yang muncul, saya memilih tab Data Execution Prevention seperti yang terlihat pada gambar berikut ini:

Mengatur fitur DEP di Windows

Mengatur fitur DEP di Windows

Saya dapat melihat program apa saja yang terlindungi oleh DEP melalui Task Manager. Untuk itu, saya perlu memilih menu View, Select Columns… dan memberi tanda centang pada Data Execution Prevention (DEP). Setelah itu, saya dapat melihat dukungan DEP pada kolom Data Execution Prevention di Task Manager seperti pada gambar berikut ini:

Memeriksa status DEP pada aplikasi

Memeriksa status DEP pada aplikasi

Untuk prosesor yang tidak mendukung NX bit, Windows 7 juga menyediakan fasilitas Safe Structured Exception Handling (SEH). Untuk mendukung fasilitas ini, program harus di-compile dengan flag /SAFESEH di Visual C++. Fasilitas ini akan bekerja pada saat terjadi exception dimana ia akan memeriksa apakah exception handler adalah salah satu dari yang sudah terdaftar di dalam program (dan bukan yang barusan di-inject oleh hacker).

Seberapa efektif perlindungan yang diberikan DEP tergantung pada aplikasi yang dijalankan. Aplikasi yang menghasilkan data untuk di-eksekusi sebagai program (misalnya Just-In-Time compiler) tidak dapat memanfaatkan perlindungan DEP. Dengan demikian, walaupun dijalankan pada prosesor dan sistem operasi yang mendukungan DEP, aplikasi tetap rentan terhadap serangan JIT spraying (seperti pada exploit teknologi Adobe PDF Reader dan Adobe Flash).

Perihal Solid Snake
I'm nothing...

One Response to Apa Itu Data Execution Prevention (DEP) Di Windows 7?

  1. Aliem BanzeQues mengatakan:

    saya ingin lebih jauh lebih mengerti dari sekarang. saya adalah seorang biasa yg ingin bisa mengerti dalam berbagai ilmu. bisakah anda menjadi guru saya?

Apa komentar Anda?

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: