Интел Тигер Лаке мобилни процесори који добијају ЦЕТ безбедносну функцију за блокирање малвера са више тачака

Хардвер / Интел Тигер Лаке мобилни процесори који добијају ЦЕТ безбедносну функцију за блокирање малвера са више тачака 2 минута читања

Интел



Предстојећи Интелове процесоре Тигер Лаке Мобилити следеће генерације имаће технологију спровођења контроле протока. Ово ће служити као ефикасан пролаз за заустављање више врста малвера. Функција Интел ЦЕТ у основи управља протоком операција унутар ЦПУ-а и осигурава да је злонамерном софтверу ограничен приступ више апликација путем ЦПУ-а.

Утврђено је да Интел ЦПУ редовно садрже сигурносне рањивости. Иако је компанија издала закрпе за ублажавање ризика, већина решења је имала мали негативан утицај на перформансе. Чини се да Интел проактивно исправља ситуацију. Предстојећи Тигер Лаке ЦПУ-ови, који су засновани на напредном 10нм чвору, биће уграђени са ЦЕТ-ом да би се бавили ризицима пре него што продру у систем. Технологија је стара око четири године.



Како ће ЦЕТ заштитити Интел Тигер Лаке Мобилити ЦПУ и рачунаре?

Технологија за спровођење контролног протока или ЦЕТ се бави „контролним протоком“, термином који се користи да опише редослед извршавања операција унутар ЦПУ-а. Традиционално, злонамерни софтвер који покушава да се покреће на уређају покушава да лови рањивости у другим апликацијама како би отео њихов контролни ток. Ако открије, злонамерни софтвер може уметнути свој злонамерни код да би се покренуо у контексту друге апликације.



Интелове процесоре Тигер Лаке Мобилити следеће генерације ослањаће се на ЦЕТ како би заштитио проток контроле путем два нова сигурносна механизма. ЦЕТ има Схадов Стацк и индиректно праћење грана како би се осигурало да малвер не може да настави. Схадов Стацк у суштини прави копију предвиђеног тока контроле апликације и складишти сноп сенки у сигурном делу ЦПУ-а. Ово осигурава да се не извршавају неовлашћене промене у наменском редоследу извршавања апликације.



Индиректно праћење грана ограничава и спречава додавање додатне заштите способности апликације да користи ЦПУ „скочне табеле“. То су у основи локације меморије које се често (поново) користе или пренамењују у току контролног тока апликације.



Схадов Стацк ће заштитити рачунаре од најчешће коришћене технике која се назива Повратно оријентисано програмирање (РОП). У овој техници злонамерни софтвер злоупотребљава наредбу РЕТ (повратак) да би додао свој злонамерни код легитимном контролном току апликације. С друге стране, индиректно праћење грана штити од две технике које се називају скочно оријентисано програмирање (ЈОП) и позивно оријентисано програмирање (ЦОП). Злонамерни софтвер може покушати да злоупотреби ЈМП (скок) или упутства ЦАЛЛ да отме табеле преласка легитимне апликације.

Програмери су имали довољно времена да додају свој софтвер и асимилирају ЦЕТ, тврди Интел:

Функција ЦЕТ први пут је објављена давне 2016. Стога су произвођачи софтвера имали времена да прилагоде свој код за прву серију Интелових процесора који ће је подржати, тврди компанија. Сада Интел треба да испоручи процесоре који подржавају ЦЕТ упутства. Апликације и платформе, укључујући друге оперативне системе, могу активирати подршку и укључити се у заштиту коју пружа ЦЕТ.

Интел је изабрао 10нм Тигрово језеро, правилна еволуција микроархитектуре произвођача ЦПУ-а за дуго време, ради укључивања хардверске функције заштите од малвера. Компанија је уверавала да ће технологија бити доступна и на десктоп и серверским платформама.

Ознаке интел