Η Intel ανακοίνωσε σήμερα ότι το πειραματικό της χαρακτηριστικό ασφαλείας CET θα διατεθεί για πρώτη φορά στις επερχόμενες φορητές CPU της εταιρείας Tiger Lake.
Η Intel εργάζεται στο CET, το οποίο αφορά την τεχνολογία Control-flow Enforcement Technology, από το 2016, όταν δημοσίευσε για πρώτη φορά την πρώτη έκδοση των προδιαγραφών CET.
Όπως υποδηλώνει το όνομά του, η CET ασχολείται με τη “ροή ελέγχου”, έναν τεχνικό όρο που χρησιμοποιείται για να περιγράψει τη σειρά με την οποία εκτελούνται οι λειτουργίες εντός της CPU.
Το malware που εκτελείται σε μια συσκευή μπορεί να χρησιμοποιήσει ευπάθειες σε άλλες εφαρμογές για να παραβιάσει τη ροή ελέγχου τους και να εισαγάγει τον κακόβουλο κώδικα του για εκτέλεση στο πλαίσιο μιας άλλης εφαρμογής.
Mark Zuckerberg: Ο δεύτερος πλουσιότερος άνθρωπος
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Στις μελλοντικές CPU της Tiger Lake για κινητές συσκευές της Intel, το CET θα προστατεύσει τη ροή ελέγχου μέσω δύο νέων μηχανισμών ασφαλείας, που ονομάζονται shadow stack και της έμμεσης παρακολούθησης των κλάδων.
Το Shadow stack αναφέρεται στη δημιουργία αντιγράφου της προβλεπόμενης ροής ελέγχου μιας εφαρμογής, την αποθήκευση του shadow stack σε μια ασφαλή περιοχή της CPU και τη χρήση της για να διασφαλιστεί ότι δεν θα πραγματοποιηθούν μη εξουσιοδοτημένες αλλαγές στην προβλεπόμενη σειρά εκτέλεσης μιας εφαρμογής.
Η Intel λέει ότι το CET shadow stack θα προστατεύσει τους χρήστες από μια τεχνική που ονομάζεται Return Oriented Programming (ROP), όπου το malware κάνει κατάχρηση της εντολής RET (return) για να προσαρτήσει τον κακόβουλο κώδικά του στη νόμιμη ροή ελέγχου της εφαρμογής.
Από την άλλη πλευρά, η τεχνική «indirect branch tracking» αναφέρεται στον περιορισμό και την προσθήκη πρόσθετων προστατευμάτων στην ικανότητα μιας εφαρμογής να χρησιμοποιεί “jump tables” της CPU, οι οποίοι είναι πίνακες που περιέχουν τοποθεσίες μνήμης (re) που χρησιμοποιούνται σε όλη τη ροή ελέγχου μιας εφαρμογής.
Η Intel λέει ότι η τεχνική «indirect branch tracking» προστατεύει από δύο τεχνικές που ονομάζονται Jump Oriented Programming (JOP) και Call Oriented Programming (COP), όπου το malware κάνει κατάχρηση των οδηγιών JMP ή CALL για να εισβάλει σε νόμιμα jump tables της εφαρμογής.
Επειδή η Intel δημοσίευσε την προδιαγραφή CET το 2016, οι κατασκευαστές λογισμικού είχαν χρόνο να προσαρμόσουν τον κώδικά τους για την πρώτη σειρά επεξεργαστών Intel που θα την υποστηρίξουν.
Η υποστήριξη CET έχει ήδη μετατραπεί σε Glibc, και η Microsoft έχει επίσης προσθέσει υποστήριξη CET στους Windows Insiders, με το χαρακτηριστικό που ονομάζεται Stack Protection.
Το μόνο που χρειάζεται τώρα είναι η Intel να κυκλοφορεί επεξεργαστές που υποστηρίζουν οδηγίες CET, επομένως εφαρμογές και λειτουργικά συστήματα μπορούν να ενεργοποιήσουν την υποστήριξη και να επιλέξουν την προστασία που παρέχει η CET.
Η CET κυκλοφόρησε σήμερα για τη σειρά φορητών CPU της Intel που χρησιμοποιούν τη μικροαρχιτεκτονική Tiger Lake, αλλά η τεχνολογία θα είναι επίσης διαθέσιμη σε πλατφόρμες desktop και server, δήλωσε σήμερα ο Tom Garrison, αντιπρόεδρος του Client Computing Group και γενικός διευθυντής των στρατηγικών ασφαλείας και πρωτοβουλιών (SSI) στην Intel Corporation.