Процессоры Intel Tiger Lake предотвратят атаки Spectre и Meltdown

Процессоры Intel Tiger Lake предотвратят атаки Spectre и Meltdown

Технология Intel Control-Flow Enforcement (CET) предотвратит атаки, направленные на перехват потоков управления.

Корпорация Intel заявила, что её 10-нанометровые процессоры Tiger Lake будут оснащены новой аппаратной функцией безопасности для защиты от вредоносных атак, подобных Spectre.

Первыми станут процессоры для ноутбуков, которые получат новую технологию Intel Control-Flow Enforcement Technology (CET), способную, по утверждению Intel, обеспечить защиту от неправомерного использования легитимного кода с помощью сетевых атак, вредоносных программ, которые, как известно, сложно остановить программным обеспечением.

Совместно разработанная Intel и Microsoft, эта технология предоставляет два новых решения для борьбы с вредоносным ПО: Shadow Stack (SS) и Indirect Branch Tracking (IBT).

  • Вот всё, что вам нужно знать об Intel Tiger Lake;
  • Это лучшие процессоры 2020 года;

Shadow Stack – это копия предполагаемого потока выполнения программы, которая используется для предотвращения несанкционированных изменений в предполагаемом порядке выполнения программы для защиты от атак типа ROP. IBT, с другой стороны, реализует косвенную защиту ветвлений для защиты от других методов атаки, полагающихся на переходы / вызовы (JOP / COP).

«Intel CET разработан для защиты от неправомерного использования легитимного кода с помощью атак, направленных на перехват потока управления – широко используемых методов целого класса вредоносных программ», — заявил вице-президент Intel по стратегии и инициативам в области безопасности клиентов, Том Гаррисон.

Intel CET будет доступна в мобильных процессорах, использующих микроархитектуру Tiger Lake, эта технология также будет доступна на будущих настольных и серверных платформах компании.

| ЗАЩИТА ОТ БУДУЩИХ ДЫР

Как отмечали многие СМИ, Intel вот уже несколько лет страдает проблемами безопасности своих процессоров. В частности, в 2018 году было выявлено, что все процессоры компании Intel, выпущенные в последние 20 лет, оказались уязвимы для критических взломов Spectre и Meltdown.

Эти аппаратные недостатки позволяли классическим пользовательским программам, таким как приложения для работы с базами данных и JavaScript в веб-браузерах, идентифицировать некоторые макеты и содержимое области памяти ядра уязвимых процессоров.

Совсем недавно всплыла проблема под названием «Spoiler», которая, как и Spectre, позволяет злоумышленникам использовать способ обращения к памяти ПК, чтобы видеть данные запущенных программ и другие важные данные, которые в противном случае оставались недоступны.