NOTÍCIAS

[ANONYMOUS][grids]

CPUs Intel Tiger Lake terão proteções contra malware no próprio chip




a intel anunciou hoje  incluirá sua proteção baseada em hardware da Control-Flow Enforcement Technology (CET) para combater malware comum, em suas próximas CPUs móveis Tiger Lake.
A Intel trabalha no CET há 4 anos em colaboração com a Microsoft, e esta será a primeira vez que o veremos em ação nos CPUs Tiger Lake.
Em 2016, a empresa fabricante de chips detalhou a CET . A medida de proteção de hardware regulará o fluxo de controle das operações executadas em uma CPU. Freqüentemente, os criadores de malware perturbam o fluxo de controle dos aplicativos, inserindo código malicioso e executando um aplicativo sobre outro.
A CET visa restringir a interferência no fluxo de controle por meio de duas técnicas diferentes - rastreamento indireto de ramos e pilha de sombras.
No rastreamento indireto de ramificação, certas restrições são adicionadas à maneira como os aplicativos usam as tabelas de ramificação da CPU. É um método para transferir o controle do programa para outra parte de um programa ou para um programa diferente.
O rastreamento indireto de ramificação oferecerá proteção contra a programação orientada a salto e a programação orientada a chamadas, as duas técnicas mais comumente implementadas pelos criadores de malware para distorcer o fluxo de controle dos aplicativos.
O Shadow Stack, por outro lado, é um mecanismo que cria um fluxo de controle duplicado de um aplicativo e o armazena em um local seguro na CPU, protegido contra o acesso à memória do código do aplicativo.


O Shadow Stack tem como objetivo oferecer proteção contra a Programação Orientada a Retorno, uma técnica usada pelos criadores de malware para seqüestrar o código de fluxo pretendido de um aplicativo.
O CET nas CPUs funcionará apenas quando o sistema operacional o suportar. A Microsoft já adicionou suporte para CET no Windows 10 versão 2004 . A Intel não anunciou uma data de lançamento para os processadores baseados na arquitetura Tiger Lake.
Esta não é a primeira vez que a Intel adota uma abordagem baseada em hardware para combater ataques de malware persistentes. Anteriormente, utilizou o SGX ou Software Guard eXtension em suas CPUs. No entanto, não ofereceu os resultados pretendidos pela empresa.
O SGX fornece um ambiente de execução protegido chamado 'enclaves' para lidar com dados e códigos confidenciais. Os pesquisadores descobriram mais tarde uma nova geração de ataques SGX baseados em Spectre que poderiam comprometer dados de enclaves seguros.