Speicheradressierung und Sicherheit bei x64
Hinzu kommt, dass die x86-Versionen von Windows die möglichen 4 GB RAM standardmäßig in zwei gleich große Bereiche aufteilen: Bis zu 2 GB stehen den im User-Mode-Adressbereich laufenden Anwendungen zu, während das Betriebssystem sowie zugehörige Prozesse die anderen 2 GB für den Kernel-Mode-Adressbereich requirieren. Der virtuelle Adressraum einer 32-Bit-Anwendung ist daher auf maximal 2 GB limitiert. Unter bestimmten Umständen lassen sich einige x86-Windows-Versionen zwar dazu überreden, sich beim Kernel mit 1 GB zu bescheiden und dadurch bis zu 3 GB für Anwendungen verfügbar zu machen, die das unterstützen. Bei den x64-Windows-Varianten hingegen sind solche Mapping-Umwege oder andere Kniffe nicht erforderlich: Hier können die linear ansprechbaren User- und Kernel-Mode-Adressbereiche jeweils bis zu 8 TB groß sein.
Über Speichergrenzen hinausgehend weist die x64-Prozessorarchitektur Hardwaremerkmale zur Verbesserung der Sicherheit auf. Ein Beispiel ist die Datenausführungsverhinderung "DEP" (Data Execution Protection), die AMD als "NX" (No-Execute Page-Protection) und Intel als "XD" (Execute Disable Bit) bezeichnen. Diese Funktion steuert, welche Arbeitsspeicherbereiche zur Ausführung von Code verwendet werden dürfen. Ob diese und weitere Sicherheitsfunktionen der x64-Prozessorarchitektur in Kombination mit einem 64-Bit-Betriebssystem tatsächlich für mehr Security sorgen, ist unter Experten aber umstritten. Interessanterweise offenbart der halbjährliche Microsoft Security Intelligence Report (SIR) in seiner neunten Ausgabe, dass die Malware-Infektionsraten der 64-Bit-Versionen von Windows XP, Windows Vista und Windows 7 niedriger liegen als bei den jeweiligen 32-Bit-Pendants - auf die Server-Versionen trifft das laut Report jedoch nicht zu.