CPU Bergerak Intel Tiger Lake Mendapatkan Ciri Keamanan CET Untuk Menyekat Malware Berbilang Titik

Perkakasan / CPU Bergerak Intel Tiger Lake Mendapatkan Ciri Keamanan CET Untuk Menyekat Malware Berbilang Mata 2 minit membaca

Intel



Akan datang CPU Intel Tiger Lake Mobility generasi seterusnya akan mempunyai Teknologi Penguatkuasaan kawalan-aliran. Ini akan berfungsi sebagai pintu masuk yang berkesan untuk menghentikan pelbagai jenis perisian hasad. Ciri Intel CET pada dasarnya mengatur aliran operasi di dalam CPU dan memastikan malware dilarang mengakses beberapa aplikasi melalui CPU.

CPU Intel secara berkala didapati mengandungi kerentanan keselamatan. Walaupun syarikat telah mengeluarkan perbaikan untuk mengurangi risikonya, sebilangan besar penyelesaiannya memberikan sedikit kesan negatif terhadap prestasi. Intel nampaknya secara proaktif memperbaiki keadaan itu. CPU Tiger Lake yang akan datang, yang didasarkan pada Node 10nm canggih, akan disertakan dengan CET untuk mengatasi risiko sebelum mereka menembusi sistem. Teknologi ini berusia sekitar empat tahun.



Bagaimana CET Melindungi CPU dan PC Intel Tiger Lake Mobility?

Control-flow Enforcement Technology atau CET berurusan dengan 'flow control,' istilah yang digunakan untuk menggambarkan urutan di mana operasi dijalankan di dalam CPU. Secara tradisinya, perisian hasad yang cuba dijalankan pada peranti cuba memburu kerentanan dalam aplikasi lain untuk merampas aliran kawalannya. Sekiranya ditemui, perisian hasad boleh memasukkan kod jahatnya untuk dijalankan dalam konteks aplikasi lain.



CPU Intel Tiger Lake Mobility generasi seterusnya akan bergantung pada CET untuk melindungi aliran kawalan melalui dua mekanisme keselamatan baru. CET mempunyai Shadow Stack, dan Indirect Branch Tracking, untuk memastikan Malware tidak dapat dilanjutkan. Shadow Stack pada dasarnya membuat salinan aliran kawalan yang dimaksudkan aplikasi, dan menyimpan stack bayangan di kawasan yang selamat dari CPU. Ini memastikan tidak ada perubahan yang tidak sah terjadi dalam perintah pelaksanaan yang dimaksudkan oleh aplikasi.



Penjejakan Cabang Tidak Langsung menyekat dan mencegah penambahan perlindungan tambahan terhadap kemampuan aplikasi untuk menggunakan 'lompat meja' CPU. Ini pada dasarnya adalah lokasi memori yang sering digunakan (digunakan kembali) atau diubah semula di aliran kawalan aplikasi.



Shadow Stack akan melindungi komputer daripada teknik yang biasa digunakan yang disebut Return Oriented Programming (ROP). Dalam teknik ini, malware menyalahgunakan arahan RET (return) untuk menambahkan kod jahatnya sendiri ke aliran kawalan aplikasi yang sah. Sebaliknya, Indirect Branch Tracking melindungi daripada dua teknik yang disebut Jump Oriented Programming (JOP) dan Call Oriented Programming (COP). Perisian hasad boleh cuba menyalahgunakan arahan JMP (melompat) atau CALL untuk merampas jadual lompat aplikasi yang sah.

Pembangun mempunyai banyak masa untuk menambahkan perisian mereka dan mengasimilasi CET, menuntut Intel:

Ciri CET pertama kali diterbitkan pada tahun 2016. Oleh itu, pembuat perisian mempunyai masa untuk menyesuaikan kod mereka untuk siri CPU Intel pertama yang akan menyokongnya, kata syarikat itu. Kini Intel perlu menghantar CPU yang menyokong arahan CET. Aplikasi dan platform, termasuk sistem operasi lain, dapat mengaktifkan sokongan dan memilih untuk perlindungan yang disediakan oleh CET.

Intel telah memilih Tasik Harimau 10nm, evolusi seni bina mikro pembuat CPU yang betul dalam jangka masa yang lama, untuk memasukkan ciri perlindungan Malware berasaskan perkakasan. Syarikat telah memberi jaminan bahawa teknologi itu juga akan tersedia di platform desktop dan pelayan.

Teg intel