Intel Tiger Lake Mobile-CPUs Erhalten der CET-Sicherheitsfunktion zum Blockieren von Mehrpunkt-Malware

Bevorstehende Intel Tiger Lake Mobility-CPUs der nächsten Generation wird Control-Flow-Enforcement-Technologie haben. Dies dient als effektives Gateway zum Stoppen mehrerer Arten von Malware. Die Intel CET-Funktion regelt im Wesentlichen den Betriebsablauf innerhalb einer CPU und stellt sicher, dass Malware nicht über die CPU auf mehrere Anwendungen zugreifen kann.

Es wurde regelmäßig festgestellt, dass Intel-CPUs Sicherheitslücken aufweisen. Obwohl das Unternehmen Patches veröffentlicht hat, um das Risiko zu mindern, hatten die meisten Lösungen einen kleinen negativen Einfluss auf die Leistung. Intel scheint die Situation proaktiv zu beheben. Die kommenden Tiger Lake-CPUs, die auf dem fortschrittlichen 10-nm-Knoten basieren, werden mit CET integriert, um die Risiken zu bewältigen, bevor sie in das System eindringen. Die Technologie ist ungefähr vier Jahre alt.

Wie schützt CET Intel Tiger Lake Mobility-CPUs und -PCs?

Die Control Flow Enforcement Technology (CET) befasst sich mit „Control Flow“, einem Begriff, der die Reihenfolge beschreibt, in der Operationen innerhalb der CPU ausgeführt werden. Traditionell versucht Malware, die versucht, auf einem Gerät ausgeführt zu werden, Schwachstellen in anderen Apps aufzuspüren, um deren Kontrollfluss zu missbrauchen. Wenn die Malware entdeckt wird, kann sie ihren Schadcode einfügen, um ihn im Kontext einer anderen App auszuführen.

Intel Tiger Lake Mobility-CPUs der nächsten Generation wird sich auf CET verlassen, um den Kontrollfluss über zwei neue Sicherheitsmechanismen zu schützen. CET verfügt über Shadow Stack und Indirect Branch Tracking, um sicherzustellen, dass Malware nicht fortgesetzt werden kann. Shadow Stack erstellt im Wesentlichen eine Kopie des beabsichtigten Kontrollflusses einer App und speichert den Shadow Stack in einem sicheren Bereich der CPU. Dies stellt sicher, dass keine nicht autorisierten Änderungen in der beabsichtigten Ausführungsreihenfolge einer App vorgenommen werden.

Indirekte Verzweigungsverfolgung schränkt die Möglichkeit einer Anwendung, CPU-Sprungtabellen zu verwenden, ein und verhindert, dass zusätzliche Schutzfunktionen hinzugefügt werden. Hierbei handelt es sich im Wesentlichen um Speicherorte, die im Kontrollfluss einer App häufig (wieder) verwendet oder verwendet werden.

Shadow Stack schützt Computer vor einer häufig verwendeten Technik namens Return Oriented Programming (ROP). Bei dieser Technik missbraucht Malware die RET-Anweisung (Return), um dem Kontrollfluss einer legitimen App ihren eigenen Schadcode hinzuzufügen. Andererseits schützt die indirekte Verzweigungsverfolgung vor zwei Techniken, die als Jump Oriented Programming (JOP) und Call Oriented Programming (COP) bezeichnet werden. Malware kann versuchen, die JMP- (Sprung-) oder CALL-Anweisungen zu missbrauchen, um die Sprungtabellen einer legitimen App zu entführen.

Entwickler hatten ausreichend Zeit, um ihre Software anzuhängen und CET zu assimilieren, behauptet Intel:

Die CET-Funktion wurde erstmals im Jahr 2016 veröffentlicht. Daher hatten Softwarehersteller Zeit, ihren Code für die erste Serie von Intel-CPUs anzupassen, die sie unterstützen werden, so das Unternehmen. Jetzt muss Intel CPUs ausliefern, die CET-Anweisungen unterstützen. Apps und Plattformen, einschließlich anderer Betriebssysteme, können den Support aktivieren und sich für den Schutz entscheiden, den CET bietet.

Intel hat die gewählt 10nm Tiger Lake, die richtige Entwicklung der Mikroarchitektur des CPU-Herstellers seit langem, um die hardwarebasierte Malware-Schutzfunktion einzubeziehen. Das Unternehmen hat versichert, dass die Technologie auch auf Desktop- und Serverplattformen verfügbar sein wird.

Facebook Twitter Google Plus Pinterest