Суббота, 28 ноября, 07:00
дома безопасность Intel внедряет технологию CET в процессор Tiger Lake

Intel внедряет технологию CET в процессор Tiger Lake

Корпорация Intel объявила сегодня, что ее экспериментальная функция защиты CET впервые будет доступна на будущих портативных процессорах Tiger Lake.

Intel работает в CET, которая использует технологию контроля потоков с 2016 года, когда она впервые опубликовала первую версию спецификаций CET.

Как следует из названия, CET имеет дело с «потоком управления», техническим термином, используемым для описания порядка, в котором операции выполняются внутри ЦП.

Вредоносная программа, запущенная на устройстве, может использовать уязвимости в других приложениях, чтобы нарушить их поток управления и ввести свой вредоносный код для запуска в другом приложении.

В будущем процессор Tiger Lake для мобильные устройства Intel CET защищает поток управления с помощью двух новых механизмов безопасности, называемых теневым стеком и косвенным мониторингом ветвлений.

Под теневым стеком понимается создание копии прогнозируемого потока управления приложения, его хранение стек теней в защищенной области ЦП и его использование для предотвращения внесения несанкционированных изменений в предполагаемый порядок выполнения приложения.

Intel утверждает, что теневой стек CET защитит пользователей от метода, называемого Return Oriented Programming (ROP), где вредоносное ПО использует команду RET (return), чтобы присоединить свой вредоносный код к потоку легального контроля приложения.

С другой стороны, техника "косвенное отслеживание ветвейОтносится к ограничению и добавлению дополнительных средств защиты к способности приложения использовать «таблицы переходов» ЦП, которые представляют собой таблицы, содержащие (повторно) ячейки памяти, используемые в потоке управления приложения.

Intel заявляет, что «непрямое отслеживание переходов» защищает от двух методов, называемых Jump-Oriented Programming (JOP) и Call-Oriented Programming (COP), когда вредоносное ПО злоупотребляет инструкциями JMP или CALL для вторжения в допустимые таблицы переходов приложения. .

Поскольку Intel выпустила спецификацию CET в 2016 году, разработчики программного обеспечения успели настроить свой код для первой линии процессоров Intel для его поддержки.

Поддержка CET уже была преобразована в Glibc, и Microsoft также добавила поддержку CET в Инсайдеры для Windowsс функцией защиты стека.

Все, что вам нужно сейчас, это чтобы Intel выпустила процессоры, которые поддерживают инструкции CET, и, следовательно, приложения, которые работают. системы они могут активировать поддержку и выбрать защиту, предоставляемую CET.

CET был выпущен сегодня для портативных процессоров Intel серии, которые используют микроархитектуру Tiger Lake, но технология также будет доступна в настольные платформы и сервер, сказал Том Гаррисон, вице-президент Client Computing Group и генеральный директор по безопасности и инициативным стратегиям (SSI) в корпорации Intel.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Как выбрать, какие расширения будут отображаться на панели инструментов Edge

Расширения Microsoft Edge могут сделать ваш браузер более полезным. Но иногда может не понравиться ...

Вакцины COVID-19: Северная Корея взламывает лекарства

Южная Корея, если быть точным, ее разведывательная служба сорвала попытки Северной Кореи вторгнуться в южнокорейские компании ...

Drupal: обновления безопасности для борьбы с эксплойтами

Разработчики системы управления контентом (CMS) Drupal выпустили экстренные обновления безопасности из-за наличия некоторых эксплойтов, которые могут ...

Как отключить функцию «Получите еще больше от Windows» в Windows 10

Вас беспокоит, что сообщение «Получите еще больше от Windows» появляется каждый раз при обновлении до Windows 10? Может быть...

Военные США исследуют "телепатические" коммуникационные технологии

Исследовательское бюро армии США финансирует новое исследование того, как сигналы мозга могут ...

Canon признала атаку вымогателя в августе

Примерно три месяца спустя Canon публично подтвердила атаку с использованием программ-вымогателей в начале августа, которая затронула серверы ...

Хакеры любят просроченные домены

Иногда владельцы веб-сайтов не хотят продолжать иметь доменное имя и позволяют ему ...

Word: как добавить один и тот же текст в несколько документов с помощью одной ссылки

Microsoft Word позволяет легко добавлять один и тот же текст в несколько документов. Это особенно удобно для текста со специальным форматированием, ...

Черная пятница: киберпреступники следят за вашими покупками

Из-за условий, возникших в результате пандемии COVID-19, в Черную пятницу и ...

Фертильность в США: атака программ-вымогателей на крупнейшую сеть фертильности в США!

US Fertility, крупнейшая сеть фертильности в США, объявила, что некоторые из ее систем были зашифрованы в результате атаки вымогателя, которая ...