Inteli Tiger Lake mobiilsed protsessorid saavad turvafunktsiooni mitmepunktilise pahavara blokeerimiseks

Riistvara / Inteli Tiger Lake mobiilsed protsessorid saavad turvafunktsiooni mitmepunktilise pahavara blokeerimiseks 2 minutit loetud

Intel



Eelseisev Inteli järgmise põlvkonna Tiger Lake Mobility protsessorid omab Control-flow Enforcement tehnoloogiat. See on tõhus värav mitut tüüpi pahavara peatamiseks. Inteli keskuse funktsioon reguleerib sisuliselt protsessori siseseid toiminguid ja tagab, et pahavara pääseb protsessori kaudu mitmele rakendusele juurde.

Inteli protsessorid sisaldavad regulaarselt turvanõrkusi. Ehkki ettevõte on riski maandamiseks välja andnud plaastreid, on enamikul lahendustest olnud tulemuslikkusele väike negatiivne mõju. Tundub, et Intel parandab olukorda ennetavalt. Eelseisvad Tiger Lake'i protsessorid, mis põhinevad arenenud 10nm sõlmel, on integreeritud Kesk-Euroopa ajaga, et riskidega toime tulla juba enne süsteemi tungimist. Tehnoloogia on umbes neli aastat vana.



Kuidas kaitseb CET Inteli Tiger Lake'i mobiilsusprotsessoreid ja arvuteid?

Control-flow Enforcement Technology ehk CET kontrollib “juhtimisvoogu” - terminit, mida kasutatakse protsessori protsessori täitmise järjekorra kirjeldamiseks. Traditsiooniliselt üritab seadmes käitamist prooviv pahavara jahtida teiste rakenduste haavatavusi, et nende juhtimisvoog kaaperdada. Kui see avastatakse, võib pahavara sisestada oma pahatahtliku koodi, et seda mõne muu rakenduse kontekstis käivitada.



Inteli järgmise põlvkonna Tiger Lake Mobility protsessorid toetub juhtimisvoolu kaitsmisele kahe uue turvamehhanismi kaudu Kesk-Euroopa aja järgi. CET-l on Shadow Stack ja kaudne haru jälgimine, et pahavara ei saaks jätkata. Shadow Stack teeb sisuliselt koopia rakenduse kavandatud juhtimisvoost ja salvestab varivirna keskseadme turvalisse piirkonda. See tagab, et rakenduse kavandatud täitekorralduses ei toimuks volitamata muudatusi.



Kaudne haru jälgimine piirab ja takistab lisakaitsete lisamist rakenduse võimele kasutada protsessori hüppelaudu. Need on põhimõtteliselt mälu asukohad, mida sageli rakendatakse (uuesti) või mis on rakenduse juhtimisvoogu uuesti paigutatud.



Shadow Stack kaitseb arvuteid levinuima tehnika (Return Oriented Programming - ROP) eest. Selles tehnikas kuritarvitab pahavara RET (tagastamise) käsku, et lisada oma pahatahtlik kood õigustatud rakenduse juhtimisvoogu. Teiselt poolt kaitseb kaudne haru jälgimine kahte tehnikat, mida nimetatakse hüppele orienteeritud programmeerimiseks (JOP) ja kõnele orienteeritud programmeerimiseks (COP). Pahavara võib seaduspärase rakenduse hüppelaudade kaaperdamiseks proovida kuritarvitada JMP (hüpata) või CALL juhiseid.

Arendajatel oli piisavalt aega oma tarkvara lisamiseks ja Kesk-Euroopa ühendamiseks, väidab Intel:

CET funktsioon avaldati esmakordselt 2016. aastal. Seega on tarkvara tootjatel olnud aega oma koodi kohandada Inteli protsessorite esimese seeria jaoks, mis seda toetab, väidab ettevõte. Nüüd peab Intel tarnima keskseadmeid toetavaid protsessoreid. Rakendused ja platvormid, sealhulgas muud operatsioonisüsteemid, saavad aktiveerida tugiteenuse ja lubada CET-i pakutava kaitse.

Intel on valinud 10nm tiigrijärv, protsessori looja õige mikroarhitektuuri areng pika aja jooksul riistvarapõhise pahavara kaitse funktsiooni kaasamiseks. Ettevõte on kinnitanud, et tehnoloogia on saadaval ka töölaua- ja serveriplatvormides.

Sildid Intel