Mobilné procesory Intel Tiger Lake získavajú funkciu zabezpečenia SEČ na blokovanie viacbodového škodlivého softvéru

Hardware / Mobilné procesory Intel Tiger Lake získavajú funkciu zabezpečenia SEČ na blokovanie viacbodového škodlivého softvéru 2 minúty prečítané

Intel



Pripravovaný Procesory Tiger Lake Mobility novej generácie od spoločnosti Intel bude mať technológiu vymáhania riadenia toku. Bude to slúžiť ako efektívna brána na zastavenie viacerých druhov škodlivého softvéru. Funkcia Intel CET v podstate riadi tok operácií vo vnútri procesora a zaisťuje, aby malvér nemal prístup k viacerým aplikáciám cez procesor.

Pravidelne sa zistilo, že procesory Intel obsahujú chyby zabezpečenia. Aj keď spoločnosť vydala patche na zníženie rizika, väčšina riešení mala malý negatívny vplyv na výkon. Zdá sa, že Intel proaktívne napravuje situáciu. Budúce procesory Tiger Lake, ktoré sú založené na pokrokovom 10nm uzle, budú vybavené technológiou CET, aby sa vyrovnali s rizikami skôr, ako preniknú do systému. Technológia je stará asi štyri roky.



Ako bude CET chrániť procesory a počítače Intel Tiger Lake Mobility?

Control-flow Enforcement Technology alebo CET sa zaoberá „riadiacim tokom“, čo je termín používaný na opis poradia, v akom sa operácie vykonávajú vo vnútri CPU. Malvér, ktorý sa pokúša spustiť na zariadení, sa tradične pokúša vyhľadať chyby zabezpečenia v iných aplikáciách, aby uniesol ich kontrolný tok. Ak bude malware zistený, môže vložiť svoj škodlivý kód, aby sa spustil v kontexte inej aplikácie.



Procesory Tiger Lake Mobility novej generácie od spoločnosti Intel sa bude spoliehať na CET pri ochrane toku riadenia prostredníctvom dvoch nových bezpečnostných mechanizmov. CET má funkciu Shadow Stack a nepriame sledovanie pobočiek, aby sa zabezpečilo, že malware nebude môcť pokračovať. Shadow Stack v podstate vytvorí kópiu zamýšľaného toku ovládania aplikácie a tieňový stack uloží do zabezpečenej oblasti CPU. To zaisťuje, že v zamýšľanom exekučnom príkaze aplikácie nedôjde k neoprávneným zmenám.



Nepriame sledovanie pobočiek obmedzuje a bráni pridať ďalšiu ochranu k schopnosti aplikácie používať skákacie tabuľky procesora. Jedná sa v podstate o pamäťové miesta, ktoré sa často (znovu) používajú alebo prehodnocujú v rámci kontrolného toku aplikácie.



Shadow Stack bude chrániť počítače pred bežne používanou technikou nazývanou Return Oriented Programming (ROP). V tejto technike malware zneužíva inštrukciu RET (návrat) na pridanie vlastného škodlivého kódu do toku riadenia legitímnej aplikácie. Na druhej strane nepriame sledovanie pobočiek chráni pred dvoma technikami nazývanými Jump Oriented Programming (JOP) a Call Oriented Programming (COP). Malvér sa môže pokúsiť zneužiť pokyny JMP (skok) alebo CALL na unesenie skokových tabuliek legitímnej aplikácie.

Vývojári mali dostatok času na doplnenie svojho softvéru a prispôsobenie SEČ, tvrdí Intel:

Funkcia CET bola prvýkrát zverejnená už v roku 2016. Výrobcovia softvéru preto mali čas upraviť svoj kód pre prvú sériu procesorov Intel, ktoré ju budú podporovať, tvrdí spoločnosť. Teraz musí spoločnosť Intel dodať procesory, ktoré podporujú pokyny CET. Aplikácie a platformy, vrátane iných operačných systémov, môžu aktivovať podporu a aktivovať ochranu, ktorú poskytuje CET.

Intel si vybral 10nm Tiger Lake, správny vývoj mikroarchitektúry výrobcu procesora po dlhej dobe na zahrnutie hardvérovej ochrany pred malvérom. Spoločnosť zabezpečila, že táto technológia bude k dispozícii aj na desktopových a serverových platformách.

Značky intel