Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 303

DEP

Was ist DEP?

DEPData Execution Prevention (auch NX oder W^X) markiert Speicherseiten als nicht ausfuehrbar, sodass Angreifer keinen in Stack oder Heap eingeschleusten Shellcode starten koennen.


DEP, oft NX (No-eXecute) oder W^X (write XOR execute) genannt, erzwingt, dass eine Speicherseite entweder beschreibbar oder ausfuehrbar ist, niemals beides. Das NX-Bit der CPU blockiert Instruktionsfetches aus Daten-Seiten wie Stack und Heap und vereitelt klassische Shellcode-Einschleusung. AMD fuehrte das Hardware-NX-Bit 2003 ein, Intel folgte; Windows XP SP2 brachte Software-DEP, Linux erhielt es via PaX/grsecurity und uebernahm es spaeter in den Hauptkernel. Da DEP direkte Code-Ausfuehrung aus Daten verhindert, wichen Angreifer auf Code-Reuse wie return-to-libc und ROP aus; daher wird DEP mit ASLR, CFI und Shadow Stacks kombiniert.

Beispiele

  1. 01

    Als NX markierter Stack fuehrt zum Absturz statt zur Shellcode-Ausfuehrung.

  2. 02

    mmap unter haertend konfiguriertem Linux lehnt PROT_WRITE | PROT_EXEC ab.

Häufige Fragen

Was ist DEP?

Data Execution Prevention (auch NX oder W^X) markiert Speicherseiten als nicht ausfuehrbar, sodass Angreifer keinen in Stack oder Heap eingeschleusten Shellcode starten koennen. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet DEP?

Data Execution Prevention (auch NX oder W^X) markiert Speicherseiten als nicht ausfuehrbar, sodass Angreifer keinen in Stack oder Heap eingeschleusten Shellcode starten koennen.

Wie funktioniert DEP?

DEP, oft NX (No-eXecute) oder W^X (write XOR execute) genannt, erzwingt, dass eine Speicherseite entweder beschreibbar oder ausfuehrbar ist, niemals beides. Das NX-Bit der CPU blockiert Instruktionsfetches aus Daten-Seiten wie Stack und Heap und vereitelt klassische Shellcode-Einschleusung. AMD fuehrte das Hardware-NX-Bit 2003 ein, Intel folgte; Windows XP SP2 brachte Software-DEP, Linux erhielt es via PaX/grsecurity und uebernahm es spaeter in den Hauptkernel. Da DEP direkte Code-Ausfuehrung aus Daten verhindert, wichen Angreifer auf Code-Reuse wie return-to-libc und ROP aus; daher wird DEP mit ASLR, CFI und Shadow Stacks kombiniert.

Wie schützt man sich gegen DEP?

Schutzmaßnahmen gegen DEP kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für DEP?

Übliche alternative Bezeichnungen: NX, Nicht ausfuehrbar, W^X.

Verwandte Begriffe

Siehe auch