A Intel anunciou que seuas CPUs Tiger Lake de 10nm terão um novo recurso de segurança baseado em hardware para proteger contra ataques de malware do tipo Spectre.

Isso faz parte de uma grande luta da Intel para combater ataques hacker direto aos processadores dela.

Os processadores para notebooks serão os primeiros a rer a nova tecnologia Intel Control-Flow Enforcement Technology (CET), que a Intel diz oferecer proteção contra o uso indevido de código legítimo por meio de ataques de seqüestro de fluxo de controle, um tipo de malware notoriamente difícil de mitigar através de software. 

Desenvolvida em conjunto pela Intel e pela Microsoft, a tecnologia fornece dois novos recursos principais para ajudar a proteger contra malware de seqüestro de fluxo de controle: Shadow Stack (SS) e Indirect Branch Tracking (IBT).

Shadow Stack (SS) refere-se a uma cópia do fluxo de execução pretendido de um programa que é usado para garantir que não ocorram alterações não autorizadas na ordem de execução pretendida de um aplicativo para se defender dos métodos de ataque ROP. 

O Indirect Branch Tracking (IBT), por outro lado, fornece proteção indireta de filial para se defender dos métodos de ataque de programação orientada a salto / chamada (JOP / COP).

O Intel CET foi projetado para proteger contra o uso indevido de código legítimo por meio de ataques de seqüestro de fluxo de controle – técnicas amplamente utilizadas em grandes classes de malware”, disse Tom Garrison, vice-presidente e GM da GM de Estratégia e iniciativas de segurança do cliente. 

O CET da Intel estará disponível em CPUs móveis que usam a microarquitetura Tiger Lake, e a tecnologia também estará disponível nas futuras plataformas de desktop e servidor da empresa. 

Nenhum futuro colapso para os processadores Intel

Como foi bem documentado, a Intel teve alguns anos difíceis no que diz respeito à segurança da CPU. Mais notavelmente, foi descoberto em 2018 que todas as CPUs Intel produzidas nos últimos 20 anos eram vulneráveis ​​às vulnerabilidades “catastróficas” de Spectre e Meltdown . 

Essas falhas de hardware permitiram que programas normais, como aplicativos de banco de dados e JavaScript em navegadores da web, identificassem parte do layout ou do conteúdo das áreas protegidas da memória do kernel dos chips vulneráveis.

Mais recentemente, foi descoberta uma falha chamada ‘Spoiler’ que, como o Spectre, permitia a um invasor explorar a maneira como a memória do PC trabalha para vislumbrar dados de programas em execução e outros dados críticos que, de outra forma, não deveriam estar acessíveis.

Deixe uma resposta

Exit mobile version