超微(AMD)和英特爾計劃不久後發表新技術,讓處理器在駭客攻擊及電腦病毒發作之前即預先制止。
超微研發的「執行保護」(Execution Protection)技術將嵌入Athlon 64晶片,以防止一種常見的電腦攻擊模式:「緩衝區溢滿」(buffer overflow)。基本上,緩衝區溢滿攻擊的作法是先癱瘓電腦的防衛系統,然後在記憶體中植入惡意程式,讓處理器隨後加以執行。
超微行銷經理John Morris在拉斯維加斯舉行的消費電子展會場接受訪問時表示,有了「執行保護」技術,緩衝區內的資料只能讀取、不能寫入,如此一來,惡意程式就無用武之地了。
新設計的電路已植入現有的Athlon 64晶片,但尚未啟動,要等到微軟第二季推出Windows XP更新套件第二版(Service Pack 2)時才會啟動。屆時,超微也會為這種防毒技術定出令人印象深刻的行銷名稱。
同時,電腦製造商透露,英特爾也會在預定下個月推出的加強版Pentium 4處理器(代號「Prescott」)內,嵌入類似的技術。英特爾則不予置評。
安全問題已演變成耗費電腦用戶數十億美元的問題,而且情況毫無改善跡象。電腦軟、硬體廠商研發的各種防毒技術,應可抑制目前已知的這一種嚴重威脅。
超微和微軟的分析報告發現,去年許多破壞力強大的蠕蟲,都靠緩衝區溢滿問題興風作浪。過去兩年來微軟發布多不勝數的安全更新程式,如果當時就有「執行保護」技術,那麼微軟50%的安全更新就可以免了。