Alle 'grote oem's' hebben daartoe besloten, aldus Microsoft. Het bedrijf had in november een ontmoeting met hen om afspraken te maken.

Door de wijziging in het bios is de address space layout randomization (aslr)-functie volledig functioneel op nieuwe Vista-pc's. Deze functie, die het mogelijk maakt bepaalde gegevensgebieden (zoals bibliotheken) een willekeurige positie te geven, moet de kans op grootschalige, geautomatiseerde aanvallen verkleinen, stelt Microsoft.

Om de aslr-functie te laten werken, dient in het bios de data execution prevention (dep)-functie – ook wel bekend als de no execution-functie – te worden geactiveerd. Veel pc-bouwers zetten deze functie juist uit, bijvoorbeeld om compatibiliteitsproblemen te voorkomen.

Volgens Michael Howard, beveiligingsexpert bij Microsoft, wordt het voor hackers een stuk moeilijker om een dll- of exe-bestand te laden.

"Dat bestand moet nu in een van de 256 locaties worden geladen. De aanvaller heeft dus maar een kans van 1 op 256 dat hij het juiste adres raadt", aldus Howard. "Kortom, het wordt een stuk moeilijker om een goed werkende exploit te ontwikkelen." Bron: Techworld