Intel aborda el malware relacionado con la seguridad de la memoria en …


La nueva tecnología de control de flujo de aplicación estará disponible con el próximo procesador móvil Tiger Lake, dice el fabricante de chips.

Intel ha anunciado nuevas capacidades de nivel de CPU diseñadas para proteger aplicaciones contra amenazas que aprovechan el desbordamiento del búfer y otras vulnerabilidades comunes relacionadas con la seguridad de la memoria.

La nueva tecnología de cumplimiento de management de flujo (CET) de Intel estará primero disponible con el próximo procesador móvil Tiger Lake del fabricante de chips y eventualmente se implementará en otras familias de procesadores.

Tom Garrison, vicepresidente del grupo de computación cliente de Intel, dice que CET protege contra lo que se conoce como ataques de secuestro de flujo de handle, una técnica utilizada por muchas clases de malware. Describe estos como ataques que manipulan la manera en que opera un fragmento de código escrito para desencadenar un resultado muy diferente del que se pretendía originalmente.

«La analogía que me gusta usar es la palabra» allí «», dice Garrison. «Sabemos lo que significa. Pero si eliges ignorar la primera letra, obtienes &#39aquí&#39, que tiene un significado muy diferente «. Del mismo modo, dejar caer cada segunda letra en la palabra» allí «daría como resultado» tee «, que nuevamente tiene un significado muy diferente del initial, dice.

En los ataques de command de flujo, los adversarios manipulan el código de manera similar para lograr resultados maliciosos, dice. Pero debido a que están usando un código que se supone que es seguro, su manipulación no es fácilmente detectable por el program. «CET resuelve una clase de ataques que han afectado a la industria por algún tiempo», dice.

A un alto nivel, CET united states dos técnicas para evitar que se use código legítimo en ataques de handle de flujo. Uno se llama «seguimiento indirecto de rama» y el otro es «pila de sombra». Según Garrison, la capacidad de seguimiento indirecto asegura que cuando el código se está ejecutando y necesita saltar a una nueva área de código, solo aterriza en una llamada rama final, o el área del código donde se supone que debe aterrizar.

«Piensa en ello como un estanque con nenúfares», dice. «Si eres una rana, puedes saltar de un nenúfar a un nenúfar porque allí es donde debes aterrizar». Si salta a donde no hay nenúfar, el error se detectaría inmediatamente y se marcaría, dice Garrison.

Shadow stack está diseñado para abordar problemas de seguridad de memoria que permiten a los atacantes secuestrar lo que se conoce como direcciones de retorno y señalarlas a una dirección definida por el atacante. Shadow stack guarda una copia de todas las direcciones de retorno, por lo que si un atacante manipula una dirección de retorno initial, el cambio se detecta y marca inmediatamente.

«Este tipo de métodos de ataque son parte de una clase de malware conocido como problemas de seguridad de la memoria e incluyen tácticas como la corrupción del desbordamiento del búfer de pila y el uso libre después», dijo Garrison en un comunicado. anuncio del weblog CET Anotó que más del 60% de los casi 1.100 errores de día cero enumerados por la Iniciativa de día cero de Craze Micro desde principios de 2019 entran en esta categoría.

Trabajando con Microsoft
Intel publicó un documento técnico con especificaciones CET en 2016. Desde entonces, ha estado trabajando con Microsoft para garantizar que Home windows 10 y las herramientas de desarrollo estén listas para aprovechar CET cuando esté disponible con la familia de procesadores Tiger Lake.

A principios de este año, Microsoft describió su soporte para Intel CET a través de una capacidad de Home windows 10 llamada «protección de pila forzada por hardware». La función solo funciona en los conjuntos de chips Intel que cumplen con las especificaciones CET y está diseñada para aliviar las preocupaciones relacionadas con las vulnerabilidades de la memoria.

en un Site, Microsoft describió la protección de pila aplicada por components como una opción que los desarrolladores pueden elegir para implementar protecciones a nivel de hardware contra ataques de flujo de handle.

«Proporcionaremos orientación continua sobre cómo reconstruir su aplicación para que sea compatible con las pilas de sombra», dijo la compañía. «Esta protección será un gran paso adelante en nuestros continuos esfuerzos para hacer de Windows 10 uno de los sistemas operativos más seguros para nuestros clientes».

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más ideas





Enlace a la noticia primary