Intel Tiger Lake mobiele CPU's krijgen CET-beveiligingsfunctie om multi-point malware te blokkeren
Aankomende Intel's volgende generatie Tiger Lake Mobility-CPU's zal Control-flow Enforcement Technology hebben. Dit zal dienen als een effectieve gateway voor het stoppen van meerdere soorten malware. De Intel CET-functie regelt in wezen de stroom van bewerkingen binnen een CPU en zorgt ervoor dat malware geen toegang krijgt tot meerdere applicaties via de CPU.
Intel-CPU's blijken regelmatig beveiligingsproblemen te bevatten. Hoewel het bedrijf patches heeft uitgegeven om het risico te verkleinen, hebben de meeste oplossingen een kleine negatieve invloed gehad op de prestaties. Intel lijkt de situatie proactief te verhelpen. De aankomende Tiger Lake-CPU's, die zijn gebaseerd op de geavanceerde 10nm Node, zullen worden ingebouwd met CET om de risico's aan te pakken voordat ze het systeem binnendringen. De technologie is ongeveer vier jaar oud.
Hoe beschermt CET CPU's en pc's van Intel Tiger Lake Mobility?
Control-flow Enforcement Technology of CET houdt zich bezig met 'control flow', een term die wordt gebruikt om de volgorde te beschrijven waarin bewerkingen binnen de CPU worden uitgevoerd. Traditioneel probeert malware die probeert om op een apparaat te worden uitgevoerd, kwetsbaarheden in andere apps op te sporen om hun controlestroom te kapen. Indien ontdekt, kan de malware zijn schadelijke code invoegen om in de context van een andere app te worden uitgevoerd.
Intel's volgende generatie Tiger Lake Mobility-CPU's vertrouwt op CET om de controlestroom te beschermen via twee nieuwe beveiligingsmechanismen. CET heeft Shadow Stack en Indirect Branch Tracking om ervoor te zorgen dat malware niet verder kan. Shadow Stack maakt in wezen een kopie van de beoogde besturingsstroom van een app en slaat de schaduwstapel op in een beveiligd gebied van de CPU. Dit zorgt ervoor dat er geen ongeautoriseerde wijzigingen plaatsvinden in de beoogde uitvoeringsvolgorde van een app.
Indirect filiaal volgen beperkt en voorkomt het toevoegen van extra beveiligingen aan de mogelijkheid van een applicatie om CPU-springtabellen te gebruiken. Dit zijn in wezen geheugenlocaties die vaak (her) gebruikt of hergebruikt worden in de besturingsstroom van een app.
Shadow Stack beschermt computers tegen een veelgebruikte techniek genaamd Return Oriented Programming (ROP). Bij deze techniek misbruikt malware de RET (return) -instructie om zijn eigen kwaadaardige code toe te voegen aan de controlestroom van een legitieme app. Aan de andere kant beschermt Indirect Branch Tracking tegen twee technieken: Jump Oriented Programming (JOP) en Call Oriented Programming (COP). Malware kan proberen de JMP- (jump) of CALL-instructies te misbruiken om de springtafels van een legitieme app te kapen.
Ontwikkelaars hadden ruim de tijd om hun software toe te voegen en CET te assimileren, beweert Intel:
De CET-functie werd voor het eerst gepubliceerd in 2016. Daarom hebben softwaremakers de tijd gehad om hun code aan te passen voor de eerste serie Intel-CPU's die dit ondersteunen, beweert het bedrijf. Nu moet Intel CPU's verzenden die CET-instructies ondersteunen. Apps en platforms, inclusief andere besturingssystemen, kunnen ondersteuning activeren en kiezen voor de bescherming die CET biedt.
Intel heeft gekozen voor het 10nm Tiger Lake, de echte microarchitectuurevolutie van de CPU-maker in een lange tijd, voor de opname van de op hardware gebaseerde malwarebeschermingsfunctie. Het bedrijf heeft ervoor gezorgd dat de technologie ook beschikbaar zal zijn op desktop- en serverplatforms.