Технология Intel Control-Flow Enforcement (CET) предотвратит атаки, направленные на перехват потоков управления.
Корпорация Intel заявила, что её 10-нанометровые процессоры Tiger Lake будут оснащены новой аппаратной функцией безопасности для защиты от вредоносных атак, подобных Spectre.
Первыми станут процессоры для ноутбуков, которые получат новую технологию Intel Control-Flow Enforcement Technology (CET), способную, по утверждению Intel, обеспечить защиту от неправомерного использования легитимного кода с помощью сетевых атак, вредоносных программ, которые, как известно, сложно остановить программным обеспечением.
Совместно разработанная Intel и Microsoft, эта технология предоставляет два новых решения для борьбы с вредоносным ПО: Shadow Stack (SS) и Indirect Branch Tracking (IBT).
- Вот всё, что вам нужно знать об Intel Tiger Lake;
- Это лучшие процессоры 2020 года;
Shadow Stack – это копия предполагаемого потока выполнения программы, которая используется для предотвращения несанкционированных изменений в предполагаемом порядке выполнения программы для защиты от атак типа ROP. IBT, с другой стороны, реализует косвенную защиту ветвлений для защиты от других методов атаки, полагающихся на переходы / вызовы (JOP / COP).
«Intel CET разработан для защиты от неправомерного использования легитимного кода с помощью атак, направленных на перехват потока управления – широко используемых методов целого класса вредоносных программ», — заявил вице-президент Intel по стратегии и инициативам в области безопасности клиентов, Том Гаррисон.
Intel CET будет доступна в мобильных процессорах, использующих микроархитектуру Tiger Lake, эта технология также будет доступна на будущих настольных и серверных платформах компании.
| ЗАЩИТА ОТ БУДУЩИХ ДЫР
Как отмечали многие СМИ, Intel вот уже несколько лет страдает проблемами безопасности своих процессоров. В частности, в 2018 году было выявлено, что все процессоры компании Intel, выпущенные в последние 20 лет, оказались уязвимы для критических взломов Spectre и Meltdown.
Эти аппаратные недостатки позволяли классическим пользовательским программам, таким как приложения для работы с базами данных и JavaScript в веб-браузерах, идентифицировать некоторые макеты и содержимое области памяти ядра уязвимых процессоров.
Совсем недавно всплыла проблема под названием «Spoiler», которая, как и Spectre, позволяет злоумышленникам использовать способ обращения к памяти ПК, чтобы видеть данные запущенных программ и другие важные данные, которые в противном случае оставались недоступны.