„Intel“ pristato naują CET technologiją „Tiger Lake“ mobiliesiems procesoriams

  • Sep 04, 2023

„Intel“ teigia, kad CET gali apsaugoti nuo ROP/JOP/COP kenkėjiškų programų.

Saugumas

Viskas, ką reikia žinoti apie virusus, Trojos arklius ir kenkėjišką programinę įrangą

Kibernetinės atakos ir kenkėjiškos programos yra viena didžiausių grėsmių internete. Sužinokite apie įvairius kenkėjiškų programų tipus ir kaip netapti atakų aukomis.

Skaitykite dabar

„Intel“ šiandien paskelbė, kad jos eksperimentinė CET saugos funkcija pirmą kartą bus prieinama būsimoje bendrovės versijoje Tigro ežeras mobilieji procesoriai.

„Intel“ dirba su CET, kuris reiškia „Control-flow Enforcement Technology“, nuo 2016 m., kai pirmą kartą paskelbė pirmąją CET specifikaciją.

Kaip rodo pavadinimas, CET kalba apie „valdymo srautą“ – techninį terminą, naudojamą apibūdinti operacijų procesoriaus viduje tvarką.

Įrenginyje veikianti kenkėjiška programa gali naudoti kitų programų pažeidžiamumą, kad užgrobtų jų valdymo srautą, ir įterpti kenkėjišką kodą, kad jis veiktų kitos programos kontekste.

„Intel“ būsimuose „Tiger Lake“ mobiliuosiuose procesoriuose CET apsaugos valdymo srautą naudodama du naujus saugos mechanizmus, būtent šešėlinį krūvą ir netiesioginį šakų sekimą.

Šešėlių krūva reiškia programos numatyto valdymo srauto kopiją, šešėlinės dėklo saugojimą saugioje srityje procesoriaus ir naudojant jį siekiant užtikrinti, kad nenumatytų programos vykdymo neleistinų pakeitimų. įsakymas.

„Intel“ teigia, kad CET šešėlių kaminas apsaugos vartotojus naudojant techniką, vadinamą atgaliniu programavimu (ROP), kai kenkėjiška programa piktnaudžiauja RET (grįžimo) instrukcija, kad pridėtų savo kenkėjišką kodą prie teisėtos programos valdymo srautas.

Kita vertus, netiesioginis šakų sekimas reiškia apribojimą ir papildomų apsaugos priemonių pridėjimą prie programos galimybės naudoti procesorių.šokinėjimo stalai“, kurios yra lentelės, kuriose yra atminties vietos (pakartotinai), naudojamos programos valdymo sraute.

„Intel“ teigia, kad netiesioginis šakų stebėjimas apsaugo nuo dviejų metodų, vadinamų peršokimu orientuotu programavimu (JOP) ir skambučiu Orientuotas programavimas (COP), kai kenkėjiška programa piktnaudžiauja JMP (šuolio) arba CALL instrukcijomis, kad užgrobtų teisėtą programos šuolį lenteles.

Vaizdas: Intel

Kadangi „Intel“ CET specifikaciją paskelbė dar 2016 m., programinės įrangos gamintojai turėjo laiko pakoreguoti savo kodą pirmosios serijos „Intel“ procesoriams, kurie ją palaikys.

CET palaikymas jau yra pateko į Glibco Microsoft taip pat pridėjo CET palaikymą prie Windows Insiders, kaip vadinama funkcija Aparatinės įrangos vykdoma kamino apsauga.

Viskas, ko dabar reikia, yra tai, kad „Intel“ pristato CPU, palaikančius CET instrukcijas, kad programos ir operacinės sistemos galėtų suaktyvinti palaikymą ir pasirinkti CET teikiamą apsaugą.

Šiandien startavo CET „Intel“ mobiliųjų procesorių linijai, kuri naudoja „Tiger Lake“ mikroarchitektūrą, tačiau technologija taip pat bus prieinama stalinių kompiuterių ir serverių platformose, Tomas Garrisonas, Client Computing Group viceprezidentas ir „Intel Corporation“ saugumo strategijų ir iniciatyvų (SSI) generalinis direktorius. šiandien.

„Zendure SuperTank“.

Saugumas

8 labai saugių nuotolinių darbuotojų įpročiai
Kaip rasti ir pašalinti šnipinėjimo programas iš savo telefono
Geriausios VPN paslaugos: kaip palyginti 5 geriausius?
Kaip sužinoti, ar esate susijęs su duomenų pažeidimu – ir ką daryti toliau
  • 8 labai saugių nuotolinių darbuotojų įpročiai
  • Kaip rasti ir pašalinti šnipinėjimo programas iš savo telefono
  • Geriausios VPN paslaugos: kaip palyginti 5 geriausius?
  • Kaip sužinoti, ar esate susijęs su duomenų pažeidimu – ir ką daryti toliau