Intel Tiger Lake Mobile CPUer Få CET sikkerhetsfunksjon for å blokkere flerpunkts skadelig programvare
Kommende Intels neste generasjons Tiger Lake Mobility-prosessorer vil ha Control-flow Enforcement Technology. Dette vil fungere som en effektiv gateway for å stoppe flere typer skadelig programvare. Intel CET-funksjonen styrer i hovedsak flyten av operasjoner inne i en CPU og sørger for at skadelig programvare er begrenset fra tilgang til flere applikasjoner via CPU.
Intel-prosessorer har blitt funnet å inneholde sikkerhetsproblemer. Selv om selskapet har utstedt oppdateringer for å redusere risikoen, har flertallet av løsningene hatt en liten negativ innvirkning på ytelsen. Intel ser ut til å rette opp situasjonen proaktivt. De kommende Tiger Lake-prosessorer, som er basert på den avanserte 10nm Node, vil være innebygd med CET for å takle risikoen før de trenger inn i systemet. Teknologien er omtrent fire år gammel.
Hvordan vil CET beskytte Intel Tiger Lake mobilitets-prosessorer og PC-er?
Control-flow Enforcement Technology eller CET omhandler "control flow", et begrep som brukes for å beskrive rekkefølgen operasjoner utføres i CPU-en. Tradisjonelt prøver skadelig programvare som prøver å kjøre på en enhet, å jakte på sårbarheter i andre apper for å kapre kontrollflyten. Hvis det oppdages, kan skadelig programvare sette inn sin ondsinnede kode for å kjøre i sammenheng med en annen app.
Intels neste generasjons Tiger Lake Mobility-prosessorer vil stole på CET for å beskytte kontrollflyten via to nye sikkerhetsmekanismer. CET har Shadow Stack og Indirekte filialsporing for å sikre at skadelig programvare ikke kan fortsette. Shadow Stack lager i hovedsak en kopi av en apps tiltenkte kontrollflyt, og lagrer skyggestakken i et sikkert område av CPUen. Dette sikrer at ingen uautoriserte endringer finner sted i appens tiltenkte utførelsesordre.
Indirekte sporing av grener begrenser og forhindrer at det legges til ekstra beskyttelse til applikasjonens evne til å bruke CPU-hoppbord. Dette er i hovedsak minneplasser som ofte brukes eller gjenbrukes på tvers av en apps kontrollflyt.
Shadow Stack vil beskytte datamaskiner mot en vanlig brukt teknikk kalt Return Oriented Programming (ROP). I denne teknikken misbruker skadelig programvare RET (retur) -instruksjonen for å legge til sin egen ondsinnede kode til en legitim apps kontrollflyt. På den annen side beskytter Indirekte filialsporing mot to teknikker kalt Jump Oriented Programming (JOP) og Call Oriented Programming (COP). Skadelig programvare kan forsøke å misbruke JMP (jump) eller CALL-instruksjonene for å kapre en legitim apps hoppbord.
Utviklere hadde god tid til å legge til programvaren og tilegne seg CET, hevder Intel:
CET-funksjonen ble først publisert helt tilbake i 2016. Derfor har programvareprodusenter hatt tid til å justere koden for den første serien Intel-prosessorer som vil støtte den, hevder selskapet. Nå må Intel sende CPUer som støtter CET-instruksjoner. Apper og plattformer, inkludert andre operativsystemer, kan aktivere støtte og delta i beskyttelsen CET gir.
Intel har valgt 10nm Tiger Lake, CPU-produsentens riktige mikroarkitekturutvikling på lang tid, for inkludering av den maskinvarebaserte Malware-beskyttelsesfunksjonen. Selskapet har forsikret at teknologien også vil være tilgjengelig på stasjonære og serverplattformer.