Las CPU móviles Intel Tiger Lake obtienen la función de seguridad CET para bloquear el malware multipunto

Hardware / Las CPU móviles Intel Tiger Lake obtienen la función de seguridad CET para bloquear el malware multipunto 2 minutos de lectura

Intel



Próximamente CPUs Tiger Lake Mobility de próxima generación de Intel tendrá tecnología de aplicación de control de flujo. Esto servirá como una puerta de enlace eficaz para detener múltiples tipos de malware. La función Intel CET esencialmente gobierna el flujo de operaciones dentro de una CPU y asegura que el malware no tenga acceso a múltiples aplicaciones a través de la CPU.

Se ha encontrado regularmente que las CPU de Intel contienen vulnerabilidades de seguridad. Aunque la empresa ha publicado parches para mitigar el riesgo, la mayoría de las soluciones han tenido un pequeño impacto negativo en el rendimiento. Intel parece estar solucionando la situación de forma proactiva. Las próximas CPU de Tiger Lake, que se basan en el nodo avanzado de 10 nm, se incorporarán con CET para abordar los riesgos antes de que penetren en el sistema. La tecnología tiene unos cuatro años.



¿Cómo protegerá CET las CPU y PC Intel Tiger Lake Mobility?

La tecnología de aplicación de flujo de control o CET se ocupa del 'flujo de control', un término utilizado para describir el orden en el que se ejecutan las operaciones dentro de la CPU. Tradicionalmente, el malware que intenta ejecutarse en un dispositivo intenta buscar vulnerabilidades en otras aplicaciones para secuestrar su flujo de control. Si se descubre, el malware puede insertar su código malicioso para ejecutarse en el contexto de otra aplicación.



CPUs Tiger Lake Mobility de próxima generación de Intel confiará en CET para proteger el flujo de control a través de dos nuevos mecanismos de seguridad. CET tiene Shadow Stack y Seguimiento indirecto de sucursales para garantizar que el malware no pueda continuar. Shadow Stack esencialmente hace una copia del flujo de control previsto de una aplicación y almacena la shadow stack en un área segura de la CPU. Esto garantiza que no se produzcan cambios no autorizados en el orden de ejecución previsto de una aplicación.



El seguimiento indirecto de sucursales restringe y evita la adición de protecciones adicionales a la capacidad de una aplicación para usar 'tablas de salto' de CPU. Básicamente, se trata de ubicaciones de memoria que a menudo se (re) utilizan o reutilizan en el flujo de control de una aplicación.



Shadow Stack protegerá las computadoras contra una técnica comúnmente utilizada llamada Programación Orientada al Retorno (ROP). En esta técnica, el malware abusa de la instrucción RET (retorno) para agregar su propio código malicioso al flujo de control de una aplicación legítima. Por otro lado, el seguimiento indirecto de ramas protege contra dos técnicas llamadas programación orientada a saltos (JOP) y programación orientada a llamadas (COP). El software malicioso puede intentar abusar de las instrucciones JMP (salto) o CALL para secuestrar las tablas de salto de una aplicación legítima.

Los desarrolladores tuvieron tiempo suficiente para agregar su software y asimilar CET, afirma Intel:

La función CET se publicó por primera vez en 2016. Por lo tanto, los fabricantes de software han tenido tiempo de ajustar su código para la primera serie de CPU Intel que lo admitirán, afirma la compañía. Ahora Intel necesita enviar CPU que admitan instrucciones CET. Las aplicaciones y plataformas, incluidos otros sistemas operativos, pueden activar el soporte y optar por la protección que brinda CET.

Intel ha elegido el Lago del tigre de 10 nm, evolución adecuada de la microarquitectura del fabricante de CPU en mucho tiempo, para la inclusión de la función de protección contra malware basada en hardware. La compañía ha asegurado que la tecnología también estará disponible en plataformas de escritorio y servidor.

Etiquetas intel