CPUs Intel Tiger Lake Mobile obtendo recurso de segurança CET para bloquear malware multiponto

Hardware / CPUs Intel Tiger Lake Mobile obtendo recurso de segurança CET para bloquear malware multiponto 2 minutos lidos

Intel



próximos CPUs Tiger Lake Mobility de próxima geração da Intel terá Tecnologia de aplicação de fluxo de controle. Isso servirá como um portal eficaz para parar vários tipos de malware. O recurso Intel CET rege essencialmente o fluxo de operações dentro de uma CPU e garante que o malware não acesse vários aplicativos por meio da CPU.

As CPUs da Intel costumam conter vulnerabilidades de segurança. Embora a empresa tenha lançado patches para mitigar o risco, a maioria das soluções teve um pequeno impacto negativo no desempenho. A Intel parece estar corrigindo a situação de forma proativa. As próximas CPUs Tiger Lake, que são baseadas no Node 10nm avançado, virão embutidas com CET para enfrentar os riscos antes que eles penetrem no sistema. A tecnologia tem cerca de quatro anos.



Como a CET protegerá as CPUs e PCs da Intel Tiger Lake Mobility?

A Tecnologia de Aplicação de Fluxo de Controle ou CET lida com “fluxo de controle”, um termo usado para descrever a ordem em que as operações são executadas dentro da CPU. Tradicionalmente, o malware que tenta ser executado em um dispositivo tenta caçar vulnerabilidades em outros aplicativos para sequestrar seu fluxo de controle. Se descoberto, o malware pode inserir seu código malicioso para ser executado no contexto de outro aplicativo.



CPUs Tiger Lake Mobility de próxima geração da Intel contará com a CET para proteger o fluxo de controle por meio de dois novos mecanismos de segurança. A CET tem Shadow Stack e Indirect Branch Tracking, para garantir que o malware não prossiga. Shadow Stack essencialmente faz uma cópia do fluxo de controle pretendido de um aplicativo e armazena a shadow stack em uma área segura da CPU. Isso garante que nenhuma alteração não autorizada ocorra na ordem de execução pretendida de um aplicativo.



O rastreamento indireto de ramificação restringe e evita a adição de proteções adicionais à capacidade de um aplicativo de usar 'tabelas de salto' da CPU. Esses são essencialmente locais de memória que muitas vezes são (re) usados ​​ou reaproveitados no fluxo de controle de um aplicativo.



Shadow Stack protegerá os computadores contra uma técnica comumente usada chamada Return Oriented Programming (ROP). Nesta técnica, o malware abusa da instrução RET (retorno) para adicionar seu próprio código malicioso ao fluxo de controle de um aplicativo legítimo. Por outro lado, o Indirect Branch Tracking protege contra duas técnicas chamadas Jump Oriented Programming (JOP) e Call Oriented Programming (COP). O malware pode tentar abusar das instruções JMP (salto) ou CALL para sequestrar as tabelas de salto de um aplicativo legítimo.

Os desenvolvedores tiveram muito tempo para anexar seu software e assimilar a CET, afirma a Intel:

O recurso CET foi publicado pela primeira vez em 2016. Portanto, os fabricantes de software tiveram tempo para ajustar seu código para a primeira série de CPUs da Intel que o suportarão, afirma a empresa. Agora, a Intel precisa enviar CPUs que suportem as instruções CET. Aplicativos e plataformas, incluindo outros sistemas operacionais, podem ativar o suporte e optar pela proteção fornecida pela CET.

A Intel escolheu o 10nm Tiger Lake, a evolução adequada da microarquitetura do fabricante da CPU em um longo tempo, para a inclusão do recurso de proteção contra malware baseado em hardware. A empresa garantiu que a tecnologia também estará disponível em plataformas de desktops e servidores.

Tag intel