Intel Tiger Lake Mobile-processorer Få CET-säkerhetsfunktion för att blockera flerpunkts skadlig programvara
Kommande Intels nästa generations Tiger Lake Mobility-processorer kommer att ha Control-flow Enforcement Technology. Detta kommer att fungera som en effektiv gateway för att stoppa flera typer av skadlig kod. Intel CET-funktionen styr i huvudsak flödet av operationer inuti en CPU och säkerställer att skadlig kod är begränsad från åtkomst till flera applikationer via CPU.
Intel-processorer har regelbundet visat sig innehålla säkerhetsproblem. Även om företaget har utfärdat korrigeringsfiler för att mildra risken har majoriteten av lösningarna haft en liten negativ inverkan på resultatet. Intel verkar lösa proaktivt situationen. De kommande Tiger Lake-processorerna, som är baserade på den avancerade 10nm-noden, kommer inbyggda med CET för att hantera riskerna innan de tränger in i systemet. Tekniken är ungefär fyra år gammal.
Hur kommer CET att skydda Intel Tiger Lake mobilitetsprocessorer och datorer?
Control-flow Enforcement Technology eller CET handlar om "control flow", en term som används för att beskriva den ordning i vilken operationer utförs inuti CPU. Traditionellt försöker skadlig kod som försöker köra på en enhet att jaga sårbarheter i andra appar för att kapa deras kontrollflöde. Om det upptäcks kan skadlig kod infoga sin skadliga kod för att köras i en annan app.
Intels nästa generations Tiger Lake Mobility-processorer kommer att förlita sig på CET för att skydda kontrollflödet via två nya säkerhetsmekanismer. CET har Shadow Stack och Indirekt filialspårning för att säkerställa att skadlig programvara inte kan fortsätta. Shadow Stack gör i huvudsak en kopia av en apps avsedda kontrollflöde och lagrar skuggstacken i ett säkert område av CPU: n. Detta säkerställer att inga obehöriga ändringar äger rum i en app avsedd körningsorder.
Indirekt grenspårning begränsar och förhindrar att ytterligare skydd läggs till för en applikations förmåga att använda CPU-hoppbord. Dessa är i huvudsak minnesplatser som ofta används eller återanvänds över en apps kontrollflöde.
Shadow Stack skyddar datorer mot en vanligt förekommande teknik som kallas Return Oriented Programming (ROP). I den här tekniken missbrukar skadlig kod RET (retur) -instruktionen för att lägga till sin egen skadliga kod i en legitim apps kontrollflöde. Å andra sidan skyddar indirekt filialspårning mot två tekniker som kallas Jump Oriented Programming (JOP) och Call Oriented Programming (COP). Skadlig programvara kan försöka missbruka JMP (jump) eller CALL-instruktioner för att kapa en legitim apps hoppbord.
Utvecklare hade gott om tid att lägga till sin programvara och assimilera CET, hävdar Intel:
CET-funktionen publicerades första gången 2016. Därför har programvarutillverkare haft tid att justera sin kod för den första serien av Intel-processorer som stöder den, hävdar företaget. Nu måste Intel leverera processorer som stöder CET-instruktioner. Appar och plattformar, inklusive andra operativsystem, kan aktivera stöd och välja in för det skydd CET tillhandahåller.
Intel har valt 10nm Tiger Lake, CPU-tillverkarens korrekta mikroarkitekturutveckling under lång tid för att inkludera den hårdvarubaserade skyddsprogrammet för skadlig programvara. Företaget har försäkrat att tekniken också kommer att finnas tillgänglig på stationära och serverplattformar.