Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 303

DEP

O que é DEP?

DEPA prevencao de execucao de dados (DEP / NX / W^X) marca paginas de memoria como nao executaveis para impedir que um atacante execute shellcode injetado em pilha ou heap.


DEP, tambem chamada de NX (No-eXecute) ou W^X (write XOR execute), garante que qualquer pagina de memoria seja gravavel ou executavel, mas nunca as duas coisas. O bit NX da CPU bloqueia a busca de instrucoes em paginas de dados como pilha e heap, derrotando ataques classicos de injecao de shellcode. A AMD introduziu o bit em 2003 e a Intel seguiu logo depois; o Windows XP SP2 adicionou DEP por software e o Linux recebeu via PaX/grsecurity antes de incorporar no kernel principal. Como o DEP elimina execucao direta a partir de dados, atacantes passaram a usar return-to-libc e ROP, portanto o DEP costuma ser combinado com ASLR, CFI e shadow stacks.

Exemplos

  1. 01

    Pilha marcada como NX faz o programa travar em vez de executar o shellcode.

  2. 02

    Em Linux endurecido, mmap rejeita PROT_WRITE | PROT_EXEC.

Perguntas frequentes

O que é DEP?

A prevencao de execucao de dados (DEP / NX / W^X) marca paginas de memoria como nao executaveis para impedir que um atacante execute shellcode injetado em pilha ou heap. Pertence à categoria Segurança de aplicações da cibersegurança.

O que significa DEP?

A prevencao de execucao de dados (DEP / NX / W^X) marca paginas de memoria como nao executaveis para impedir que um atacante execute shellcode injetado em pilha ou heap.

Como funciona DEP?

DEP, tambem chamada de NX (No-eXecute) ou W^X (write XOR execute), garante que qualquer pagina de memoria seja gravavel ou executavel, mas nunca as duas coisas. O bit NX da CPU bloqueia a busca de instrucoes em paginas de dados como pilha e heap, derrotando ataques classicos de injecao de shellcode. A AMD introduziu o bit em 2003 e a Intel seguiu logo depois; o Windows XP SP2 adicionou DEP por software e o Linux recebeu via PaX/grsecurity antes de incorporar no kernel principal. Como o DEP elimina execucao direta a partir de dados, atacantes passaram a usar return-to-libc e ROP, portanto o DEP costuma ser combinado com ASLR, CFI e shadow stacks.

Como se defender contra DEP?

As defesas contra DEP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para DEP?

Nomes alternativos comuns: NX, Bit nao executavel, W^X.

Termos relacionados

Veja também