ซีพียู Intel Tiger Lake Mobile ได้รับคุณสมบัติความปลอดภัย CET เพื่อบล็อกมัลแวร์แบบหลายจุด

ฮาร์ดแวร์ / ซีพียู Intel Tiger Lake Mobile ได้รับคุณสมบัติความปลอดภัย CET เพื่อบล็อกมัลแวร์แบบหลายจุด อ่าน 2 นาที

Intel



กำลังจะเกิดขึ้น ซีพียู Tiger Lake Mobility รุ่นต่อไปของ Intel จะมีเทคโนโลยี Control-flow Enforcement ซึ่งจะทำหน้าที่เป็นเกตเวย์ที่มีประสิทธิภาพในการหยุดมัลแวร์หลายประเภท คุณลักษณะ Intel CET ควบคุมการไหลของการดำเนินการภายใน CPU เป็นหลักและทำให้มัลแวร์ถูก จำกัด ไม่ให้เข้าถึงแอปพลิเคชันต่างๆผ่าน CPU

พบว่าซีพียูของ Intel มีช่องโหว่ด้านความปลอดภัยอยู่เป็นประจำ แม้ว่า บริษัท จะออกแพตช์เพื่อลดความเสี่ยง แต่โซลูชันส่วนใหญ่มีผลกระทบเชิงลบเล็กน้อยต่อประสิทธิภาพการทำงาน ดูเหมือนว่า Intel จะแก้ไขสถานการณ์ในเชิงรุก ซีพียู Tiger Lake ที่กำลังจะมาถึงซึ่งใช้ Node 10nm ขั้นสูงจะมาพร้อมกับ CET เพื่อจัดการกับความเสี่ยงก่อนที่จะเจาะระบบ เทคโนโลยีดังกล่าวมีอายุประมาณสี่ปี



CET จะปกป้องซีพียูและพีซี Intel Tiger Lake Mobility อย่างไร?

Control-flow Enforcement Technology หรือ CET เกี่ยวข้องกับ 'control flow' ซึ่งเป็นคำที่ใช้อธิบายลำดับการดำเนินการภายใน CPU ตามปกติแล้วมัลแวร์ที่พยายามทำงานบนอุปกรณ์จะพยายามค้นหาช่องโหว่ในแอปอื่น ๆ เพื่อขโมยขั้นตอนการควบคุม หากค้นพบมัลแวร์สามารถแทรกโค้ดที่เป็นอันตรายเพื่อให้ทำงานในบริบทของแอปอื่น



ซีพียู Tiger Lake Mobility รุ่นต่อไปของ Intel จะพึ่งพา CET เพื่อป้องกันขั้นตอนการควบคุมผ่านกลไกความปลอดภัยใหม่สองแบบ CET มี Shadow Stack และ Indirect Branch Tracking เพื่อให้แน่ใจว่ามัลแวร์ไม่สามารถดำเนินการได้ โดยพื้นฐานแล้ว Shadow Stack จะสร้างสำเนาของขั้นตอนการควบคุมที่ตั้งใจไว้ของแอปและจัดเก็บ Shadow Stack ไว้ในพื้นที่ที่ปลอดภัยของ CPU วิธีนี้ช่วยให้มั่นใจได้ว่าจะไม่มีการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตเกิดขึ้นในคำสั่งดำเนินการที่ตั้งใจไว้



การติดตามสาขาทางอ้อม จำกัด และป้องกันไม่ให้เพิ่มการป้องกันเพิ่มเติมให้กับความสามารถของแอปพลิเคชันในการใช้ CPU 'ตารางกระโดด' สถานที่เหล่านี้เป็นตำแหน่งหน่วยความจำที่มักจะมีการใช้หรือนำมาใช้ซ้ำในขั้นตอนการควบคุมของแอป



Shadow Stack จะป้องกันคอมพิวเตอร์จากเทคนิคที่ใช้กันทั่วไปที่เรียกว่า Return Oriented Programming (ROP) ในเทคนิคนี้มัลแวร์ใช้คำสั่ง RET (ส่งคืน) ในทางที่ผิดเพื่อเพิ่มโค้ดที่เป็นอันตรายของตัวเองลงในขั้นตอนการควบคุมของแอปที่ถูกต้อง ในทางกลับกันการติดตามสาขาทางอ้อมจะป้องกันสองเทคนิคที่เรียกว่า Jump Oriented Programming (JOP) และ Call Oriented Programming (COP) มัลแวร์สามารถพยายามละเมิดคำแนะนำ JMP (กระโดด) หรือ CALL เพื่อแย่งชิงตารางกระโดดของแอปที่ถูกต้อง

นักพัฒนามีเวลาเหลือเฟือในการผนวกซอฟต์แวร์และดูดซึม CET อ้างสิทธิ์จาก Intel:

คุณลักษณะ CET ได้รับการเผยแพร่ครั้งแรกในปี 2559 ดังนั้นผู้ผลิตซอฟต์แวร์จึงมีเวลาปรับรหัสของตนสำหรับซีพียู Intel ซีรีส์แรกที่จะสนับสนุนโดยอ้างว่า บริษัท ตอนนี้ Intel จำเป็นต้องจัดส่งซีพียูที่รองรับคำสั่ง CET แอพและแพลตฟอร์มรวมถึงระบบปฏิบัติการอื่น ๆ สามารถเปิดใช้งานการสนับสนุนและเลือกใช้การป้องกันที่ CET มอบให้

Intel ได้เลือก ทะเลสาบไทเกอร์ 10 นาโนเมตร วิวัฒนาการ microarchitecture ที่เหมาะสมของผู้ผลิต CPU เป็นเวลานานสำหรับการรวมคุณสมบัติการป้องกันมัลแวร์ที่ใช้ฮาร์ดแวร์ บริษัท มั่นใจว่าเทคโนโลยีนี้จะมีให้บริการในแพลตฟอร์มเดสก์ท็อปและเซิร์ฟเวอร์

แท็ก intel