Intel trae la nueva tecnología CET a las CPU móviles de Tiger Lake


intel-comet-lake-vpro-brand.png

Imagen: Intel

Intel ha anunciado hoy que su característica experimental de seguridad CET estará disponible por primera vez en la próxima empresa Lago tigre CPU móviles.

Intel ha estado trabajando en CET, que significa Management-movement Enforcement Know-how, desde 2016, cuando publicó por primera vez la primera versión de la especificación CET.

Como su nombre indica, CET trata con «flujo de regulate», un término técnico utilizado para describir el orden en que se ejecutan las operaciones dentro de la CPU.

El malware que se ejecuta en un dispositivo puede usar vulnerabilidades en otras aplicaciones para secuestrar su flujo de control e insertar su código malicioso para que se ejecute en el contexto de otra aplicación.

En las futuras CPU móviles Tiger Lake de Intel, CET protegerá el flujo de manage a través de dos nuevos mecanismos de seguridad, a saber, el stack oculto y el seguimiento indirecto de sucursales.

Pila de sombras se refiere a hacer una copia del flujo de command previsto de una aplicación, almacenar la pila de sombra en un área segura de la CPU y usarla para garantizar que no se produzcan cambios no autorizados en el orden de ejecución previsto de una aplicación.

Intel dice que la pila de sombra CET protegerá a los usuarios de una técnica llamada Programación Orientada al Retorno (ROP), donde el malware abusa de la instrucción RET (retorno) para agregar su código malicioso al flujo de command de una aplicación legítima.

Por otro lado, el seguimiento indirecto de ramas se refiere a restringir y agregar protecciones adicionales a la capacidad de una aplicación para usar la CPU «mesas de salto, «que son tablas que contienen ubicaciones de memoria (re) utilizadas en el flujo de manage de una aplicación.

Intel dice que el seguimiento indirecto de sucursales protege contra dos técnicas llamadas Programación Orientada a Saltos (JOP) y Programación Orientada a Llamadas (COP), donde el malware abusa de las instrucciones JMP (salto) o Contact para secuestrar las tablas de salto de una aplicación legítima.

cet-flow-graphic-f.jpg "src =" https://zdnet2.cbsistatic.com/hub/i/2020/06/13/9a55b034-f6c2-4efe-914c-bd2c126653f3/cet-flow-graphic-f .jpg

Imagen: Intel

Debido a que Intel publicó la especificación CET en 2016, los fabricantes de program han tenido tiempo de ajustar su código para la primera serie de CPU Intel que lo admitirán.

El soporte CET ya ha hecho en Glibc, y Microsoft también ha agregado soporte CET a Home windows Insiders, como una característica llamada Protección de pila aplicada por components.

Todo lo que se necesita ahora es que Intel envíe CPU que admitan instrucciones CET, de modo que las aplicaciones y los sistemas operativos puedan activar el soporte y optar por la protección que proporciona CET.

CET lanzado hoy para la línea de CPU móviles de Intel que utilizan la microarquitectura Tiger Lake, pero la tecnología también estará disponible en plataformas de escritorio y servidor, Tom Garrison, vicepresidente del Grupo de Computación del Cliente y gerente standard de Estrategias e Iniciativas de Seguridad (SSI) en Intel Company dijo hoy



Enlace a la noticia original