Intel Tiger Lake mobilni procesori koji dobivaju CET sigurnosnu značajku za blokiranje zlonamjernog softvera s više točaka

Hardver / Intel Tiger Lake mobilni procesori koji dobivaju CET sigurnosnu značajku za blokiranje zlonamjernog softvera s više točaka 2 minute čitanja

Intel



Nadolazeći Intelovi CPU-ovi Tiger Lake Mobility sljedeće generacije imat će tehnologiju provođenja kontrole protoka. To će poslužiti kao učinkovit prolaz za zaustavljanje više vrsta zlonamjernog softvera. Značajka Intel CET u osnovi upravlja protokom operacija unutar CPU-a i osigurava da je zlonamjernom softveru ograničen pristup više aplikacija putem CPU-a.

Redovito je utvrđeno da Intel CPU sadrže sigurnosne ranjivosti. Iako je tvrtka izdala zakrpe za ublažavanje rizika, većina rješenja imala je mali negativni utjecaj na performanse. Čini se da Intel proaktivno ispravlja situaciju. Predstojeći CPU-ovi Tiger Lake, koji se temelje na naprednom 10nm čvoru, bit će ugrađeni u CET kako bi se riješili rizici prije nego što prodru u sustav. Tehnologija je stara oko četiri godine.



Kako će CET zaštititi Intel Tiger Lake Mobility CPU-ove i računala?

Tehnologija za provođenje upravljanja protokom ili CET se bavi „upravljačkim protokom“, pojmom koji se koristi za opisivanje redoslijeda izvršavanja operacija unutar CPU-a. Tradicionalno, zlonamjerni softver koji se pokušava pokrenuti na uređaju pokušava loviti ranjivosti u drugim aplikacijama kako bi oteo njihov kontrolni tok. Ako se otkrije, zlonamjerni softver može umetnuti svoj zlonamjerni kôd da bi se pokrenuo u kontekstu druge aplikacije.



Intelovi CPU-ovi Tiger Lake Mobility sljedeće generacije oslanjat će se na CET kako bi zaštitio protok upravljanja putem dva nova sigurnosna mehanizma. CET ima stog sjena i neizravno praćenje grana kako bi osigurao da zlonamjerni softver ne može nastaviti. Shadow Stack u osnovi izrađuje kopiju namjeravanog tijeka kontrole aplikacije i pohranjuje snop sjena u sigurno područje CPU-a. To osigurava da se ne izvršavaju neovlaštene promjene u nalogu izvršenja koji je namijenjena aplikaciji.



Neizravno praćenje grana ograničava i sprječava dodavanje dodatne zaštite sposobnosti aplikacije da koristi CPU 'tablice za preskakanje'. To su u osnovi lokacije memorije koje se često (ponovno) koriste ili prenamjenjuju u tijeku kontrole aplikacije.



Shadow Stack zaštitit će računala od često korištene tehnike zvane Povratno orijentirano programiranje (ROP). U ovoj tehnici zlonamjerni softver zloupotrebljava naredbu RET (povratak) da bi dodao vlastiti zlonamjerni kôd legitimnom tijeku kontrole aplikacije. S druge strane, indirektno praćenje grana štiti od dvije tehnike koje se nazivaju skočno orijentirano programiranje (JOP) i pozivno orijentirano programiranje (COP). Zlonamjerni softver može pokušati zloupotrijebiti JMP (skok) ili CALL upute kako bi oteo tablice skokova legitimne aplikacije.

Programeri su imali dovoljno vremena da dodaju svoj softver i asimiliraju CET, tvrdi Intel:

Značajka CET prvi je put objavljena 2016. godine. Stoga su proizvođači softvera imali vremena prilagoditi svoj kod za prvu seriju Intelovih procesora koji će je podržati, tvrdi tvrtka. Sada Intel treba isporučiti procesore koji podržavaju CET upute. Aplikacije i platforme, uključujući ostale operativne sustave, mogu aktivirati podršku i uključiti se u zaštitu koju pruža CET.

Intel je odabrao 10nm Tigrovo jezero, pravilna evolucija mikroarhitekture proizvođača CPU-a za dugo vrijeme, radi uključivanja hardverske značajke zaštite od zlonamjernog softvera. Tvrtka je osigurala da će tehnologija biti dostupna i na stolnim i poslužiteljskim platformama.

Oznake intel