Intel Tiger Lake Mobile CPU'er Få CET sikkerhedsfunktion til at blokere flerpunkts malware
Kommende Intels næste generation af Tiger Lake Mobility-CPU'er vil have kontrol-flow håndhævelsesteknologi. Dette vil fungere som en effektiv gateway til at stoppe flere typer malware. Intel CET-funktionen styrer i det væsentlige strømmen af operationer inde i en CPU og sikrer, at malware er begrænset fra adgang til flere applikationer via CPU.
Intel CPU'er har regelmæssigt vist sig at indeholde sikkerhedssårbarheder. Selvom virksomheden har udstedt programrettelser for at mindske risikoen, har størstedelen af løsningerne haft en lille negativ indvirkning på resultaterne. Intel ser ud til at afhjælpe situationen proaktivt. De kommende Tiger Lake CPU'er, der er baseret på den avancerede 10nm Node, kommer indbygget med CET for at tackle risiciene, inden de trænger ind i systemet. Teknologien er omkring fire år gammel.
Hvordan vil CET beskytte Intel Tiger Lake-mobilitets-CPU'er og pc'er?
Control-flow Enforcement Technology eller CET beskæftiger sig med "control flow", et udtryk, der bruges til at beskrive rækkefølgen, i hvilken operationer udføres inde i CPU'en. Traditionelt forsøger malware, der forsøger at køre på en enhed, at jage sårbarheder i andre apps for at kapre deres kontrolflow. Hvis den opdages, kan malware indsætte sin ondsindede kode for at køre i sammenhæng med en anden app.
Intels næste generation af Tiger Lake Mobility-CPU'er vil stole på CET for at beskytte kontrolstrømmen via to nye sikkerhedsmekanismer. CET har Shadow Stack og Indirekte filialsporing for at sikre, at Malware ikke kan fortsætte. Shadow Stack fremstiller i det væsentlige en kopi af en apps tilsigtede kontrolflow og gemmer skyggestakken i et sikkert område af CPU'en. Dette sikrer, at der ikke finder uautoriserede ændringer sted i en apps planlagte udførelsesordre.
Indirekte sporing af grene begrænser og forhindrer tilføjelse af yderligere beskyttelse til en applikations evne til at bruge CPU "hoppetabeller". Disse er i det væsentlige hukommelsesplaceringer, der ofte (genbruges) eller genbruges på tværs af en apps kontrolflow.
Shadow Stack beskytter computere mod en almindeligt anvendt teknik kaldet Return Oriented Programming (ROP). I denne teknik misbruger malware RET (retur) instruktionen for at tilføje sin egen ondsindede kode til en legitim apps kontrolflow. På den anden side beskytter Indirekte filialsporing mod to teknikker kaldet Jump Oriented Programming (JOP) og Call Oriented Programming (COP). Malware kan forsøge at misbruge JMP (jump) eller CALL-instruktionerne for at kapre en legitim apps hoppeborde.
Udviklere havde god tid til at tilføje deres software og tilegne sig CET, hævder Intel:
CET-funktionen blev først offentliggjort helt tilbage i 2016. Derfor har softwareproducenter haft tid til at justere deres kode til den første serie Intel-CPU'er, der understøtter den, hævder virksomheden. Nu skal Intel sende CPU'er, der understøtter CET-instruktioner. Apps og platforme, herunder andre operativsystemer, kan aktivere support og tilvælge den beskyttelse, CET giver.
Intel har valgt 10 nm Tiger Lake, CPU-producentens korrekte mikroarkitekturudvikling i lang tid til inkludering af den hardware-baserede Malware-beskyttelsesfunktion. Virksomheden har forsikret, at teknologien også vil være tilgængelig på desktop- og serverplatforme.