CPUs Intel Tiger Lake terão proteções contra malware no próprio chip - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

CPUs Intel Tiger Lake terão proteções contra malware no próprio chip




a intel anunciou hoje  incluirá sua proteção baseada em hardware da Control-Flow Enforcement Technology (CET) para combater malware comum, em suas próximas CPUs móveis Tiger Lake.
A Intel trabalha no CET há 4 anos em colaboração com a Microsoft, e esta será a primeira vez que o veremos em ação nos CPUs Tiger Lake.
Em 2016, a empresa fabricante de chips detalhou a CET . A medida de proteção de hardware regulará o fluxo de controle das operações executadas em uma CPU. Freqüentemente, os criadores de malware perturbam o fluxo de controle dos aplicativos, inserindo código malicioso e executando um aplicativo sobre outro.
A CET visa restringir a interferência no fluxo de controle por meio de duas técnicas diferentes - rastreamento indireto de ramos e pilha de sombras.
No rastreamento indireto de ramificação, certas restrições são adicionadas à maneira como os aplicativos usam as tabelas de ramificação da CPU. É um método para transferir o controle do programa para outra parte de um programa ou para um programa diferente.
O rastreamento indireto de ramificação oferecerá proteção contra a programação orientada a salto e a programação orientada a chamadas, as duas técnicas mais comumente implementadas pelos criadores de malware para distorcer o fluxo de controle dos aplicativos.
O Shadow Stack, por outro lado, é um mecanismo que cria um fluxo de controle duplicado de um aplicativo e o armazena em um local seguro na CPU, protegido contra o acesso à memória do código do aplicativo.


O Shadow Stack tem como objetivo oferecer proteção contra a Programação Orientada a Retorno, uma técnica usada pelos criadores de malware para seqüestrar o código de fluxo pretendido de um aplicativo.
O CET nas CPUs funcionará apenas quando o sistema operacional o suportar. A Microsoft já adicionou suporte para CET no Windows 10 versão 2004 . A Intel não anunciou uma data de lançamento para os processadores baseados na arquitetura Tiger Lake.
Esta não é a primeira vez que a Intel adota uma abordagem baseada em hardware para combater ataques de malware persistentes. Anteriormente, utilizou o SGX ou Software Guard eXtension em suas CPUs. No entanto, não ofereceu os resultados pretendidos pela empresa.
O SGX fornece um ambiente de execução protegido chamado 'enclaves' para lidar com dados e códigos confidenciais. Os pesquisadores descobriram mais tarde uma nova geração de ataques SGX baseados em Spectre que poderiam comprometer dados de enclaves seguros.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search