Понедельник, 1 марта, 18:59
дома безопасность Intel внедряет технологию CET в процессор Tiger Lake

Intel внедряет технологию CET в процессор Tiger Lake

Корпорация Intel объявила сегодня, что ее экспериментальная функция защиты CET впервые будет доступна на будущих портативных процессорах Tiger Lake.

Tiger Lake ЦП Intel

Intel работает в CET, которая использует технологию контроля потоков с 2016 года, когда она впервые опубликовала первую версию спецификаций CET.

Как следует из названия, CET имеет дело с «потоком управления», техническим термином, используемым для описания порядка, в котором операции выполняются внутри ЦП.

Вредоносная программа, запущенная на устройстве, может использовать уязвимости в других приложениях, чтобы нарушить их поток управления и ввести свой вредоносный код для запуска в другом приложении.

В будущем процессор Tiger Lake для мобильные устройства Intel CET защищает поток управления с помощью двух новых механизмов безопасности, называемых теневым стеком и косвенным мониторингом ветвлений.

Под теневым стеком понимается создание копии прогнозируемого потока управления приложения, его хранение стек теней в защищенной области ЦП и его использование для предотвращения внесения несанкционированных изменений в предполагаемый порядок выполнения приложения.

Intel утверждает, что теневой стек CET защитит пользователей от метода, называемого Return Oriented Programming (ROP), где вредоносное ПО использует команду RET (return), чтобы присоединить свой вредоносный код к потоку легального контроля приложения.

С другой стороны, техника "косвенное отслеживание ветвейОтносится к ограничению и добавлению дополнительных средств защиты к способности приложения использовать «таблицы переходов» ЦП, которые представляют собой таблицы, содержащие (повторно) ячейки памяти, используемые в потоке управления приложения.

Intel заявляет, что «непрямое отслеживание переходов» защищает от двух методов, называемых Jump-Oriented Programming (JOP) и Call-Oriented Programming (COP), когда вредоносное ПО злоупотребляет инструкциями JMP или CALL для вторжения в допустимые таблицы переходов приложения. .

Поскольку Intel выпустила спецификацию CET в 2016 году, разработчики программного обеспечения успели настроить свой код для первой линии процессоров Intel для его поддержки.

Поддержка CET уже была преобразована в Glibc, и Microsoft также добавила поддержку CET в Инсайдеры для Windowsс функцией защиты стека.

Все, что вам нужно сейчас, это чтобы Intel выпустила процессоры, которые поддерживают инструкции CET, и, следовательно, приложения, которые работают. системы они могут активировать поддержку и выбрать защиту, предоставляемую CET.

CET был выпущен сегодня для портативных процессоров Intel серии, которые используют микроархитектуру Tiger Lake, но технология также будет доступна в настольные платформы и сервер, сказал Том Гаррисон, вице-президент Client Computing Group и генеральный директор по безопасности и инициативным стратегиям (SSI) в корпорации Intel.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ