Intel Tiger Lake Mobile -prosessorit, jotka saavat CET-turvaominaisuuden estääkseen monipisteiset haittaohjelmat

Laitteisto / Intel Tiger Lake Mobile -prosessorit, jotka saavat CET-turvaominaisuuden estääkseen monipisteiset haittaohjelmat 2 minuuttia luettu

Intel



Tulossa Intelin uuden sukupolven Tiger Lake Mobility -prosessorit on Control-flow Enforcement -tekniikka. Tämä toimii tehokkaana yhdyskäytävänä monen tyyppisten haittaohjelmien pysäyttämiseen. Intel CET -ominaisuus hallitsee olennaisesti prosessorin sisäistä toimintaa ja varmistaa, että haittaohjelmien pääsy useisiin sovelluksiin on suoritettu suorittimen kautta.

Intel-suorittimissa on säännöllisesti havaittu olevan tietoturva-aukkoja. Vaikka yhtiö on julkaissut korjaustiedostoja riskin vähentämiseksi, suurimmalla osalla ratkaisuista on ollut pieni kielteinen vaikutus tulokseen. Intel näyttää korjaavan tilanteen ennakoivasti. Tulevat Tiger Lake -prosessorit, jotka perustuvat edistyneeseen 10 nm: n solmuun, sisäänrakennetaan Keski-Euroopan aikaa vastaamaan riskeistä ennen kuin ne tunkeutuvat järjestelmään. Tekniikka on noin neljä vuotta vanha.

Kuinka CET suojaa Intel Tiger Lake Mobility -prosessoreita ja tietokoneita?

Control-flow Enforcement Technology tai CET käsittelee ”ohjausvirtaa”, termiä, jota käytetään kuvaamaan järjestystä, jossa toiminnot suoritetaan suorittimen sisällä. Perinteisesti laitteella suoritettavia haittaohjelmia yritetään metsästää muiden sovellusten haavoittuvuuksia kaappaamaan niiden ohjausvirta. Jos haittaohjelma havaitaan, se voi lisätä haittaohjelman suorittamaan toisen sovelluksen yhteydessä.



Intelin uuden sukupolven Tiger Lake Mobility -prosessorit luottaa Keski-Eurooppaan suojaamaan ohjausvirtaa kahden uuden turvamekanismin avulla. CET: llä on Shadow Stack ja Epäsuora haarojen seuranta, jotta haittaohjelma ei voi edetä. Shadow Stack luo pohjimmiltaan kopion sovelluksen suunnitellusta ohjausvirrasta ja tallentaa varjopinon CPU: n turvalliselle alueelle. Tämä varmistaa, ettei sovelluksen aiotussa suoritusmääräyksessä tapahdu luvattomia muutoksia.



Epäsuora haaranseuranta rajoittaa ja estää lisäsuojausten lisäämisen sovelluksen kykyyn käyttää suorittimen 'hyppypöytiä'. Nämä ovat pohjimmiltaan muistipaikkoja, joita usein käytetään (uudelleen) tai jotka kohdistetaan uudelleen sovelluksen ohjausvirtaan.



Shadow Stack suojaa tietokoneita yleisesti käytetyltä tekniikalta nimeltä Return Oriented Programming (ROP). Tässä tekniikassa haittaohjelmat väärinkäyttävät RET (return) -käskyä lisätäksesi oma haittaohjelmansa laillisen sovelluksen ohjausvirtaan. Toisaalta epäsuora haaranseuranta suojaa kahdelta tekniikalta, nimeltään JOP (Jump Oriented Programming) ja Call Oriented Programming (COP). Haittaohjelma voi yrittää väärinkäyttää JMP (jump) tai CALL-ohjeita kaappaamaan laillisen sovelluksen hyppypöydät.

Kehittäjillä oli runsaasti aikaa liittää ohjelmistonsa ja omaksua Keski-Eurooppa, väittää Intel:

CET-ominaisuus julkaistiin ensimmäisen kerran vuonna 2016. Ohjelmistovalmistajilla on siis ollut aikaa mukauttaa koodiaan ensimmäistä sitä tukevaa Intel-prosessoria varten, yritys väittää. Nyt Intelin on toimitettava prosessorit, jotka tukevat CET-ohjeita. Sovellukset ja käyttöympäristöt, mukaan lukien muut käyttöjärjestelmät, voivat aktivoida tuen ja osallistua suojaukseen, jonka CET tarjoaa.

Intel on valinnut 10nm Tiger Lake, CPU-valmistajan oikea mikroarkkitehtuurin kehitys pitkällä aikavälillä laitteistopohjaisen haittaohjelmien suojausominaisuuden sisällyttämiseksi. Yhtiö on vakuuttanut, että tekniikka on saatavana myös työpöydälle ja palvelimelle.

Tunnisteet Intel