A Intel anuncia um novo recurso de segurança, a tecnologia ‘Control-Flow Enforcement’ para mitigar …

A Intel anunciou hoje um novo recurso de segurança, apelidado de Tecnologia de controle de fluxo de controle da Intel (Intel CET), que estará disponível pela primeira vez no próximo processador móvel ‘Tiger Lake’. O CET da Intel planeja fornecer recursos de segurança no nível da CPU para ajudar a proteger contra métodos comuns de “ataque de malware”, que foram difíceis de mitigar no passado, mesmo com software.

A gigante dos semicondutores planeja lançar um novo recurso de segurança “baseado em hardware”, chamado Intel Control-Flow Enforcement Technology, em futuros processadores, começando com os chips de laptop Tiger Lake, para proteger contra uma classe de malware.

A empresa disse que o Intel CET foi projetado para proteger contra o uso indevido de código legítimo por meio de ataques de seqüestro de fluxo de controle, técnicas amplamente usadas em grandes classes de malware. O Intel CET oferece aos desenvolvedores de software dois recursos principais para ajudar a se defender contra malware de seqüestro de fluxo de controle, um é o rastreamento indireto de ramificações e o outro é chamado de pilha de sombras.

O ‘rastreamento indireto de ramificação’ fornece proteção indireta de ramificação para se defender dos métodos de ataque de programação orientada a salto / chamada (JOP / COP). O ‘Shadow stack’, por outro lado, fornece proteção de endereço de retorno para ajudar a se defender dos métodos de ataque da programação orientada a retorno (ROP). Esses tipos de métodos de ataque fazem parte de uma classe de malware conhecida como problemas de segurança da memória e incluem táticas como a corrupção do estouro do buffer da pilha e o uso após livre.

Os próximos CPUs Tiger Lake da Intel serão os primeiros a ter baseado em hardware Proteção contra malware. De acordo com o fabricante de chips de Santa Clara, o Tiger Lake, que será vendido em laptops sob a marca Intel Core, seria a primeira família de processadores a usar essa nova tecnologia de controle de fluxo de controle da Intel. Os futuros processadores de servidor e desktop também terão esse recurso, incluindo os futuros processadores vPro, como parte da plataforma remota de gerenciamento de TI da empresa.

Ele será ativado por meio de um recurso do Windows 10 chamado ‘Stack Protection’, que a Intel disse estar agora disponível na versão mais recente da Microsoft, como parte do Windows Insider Program. A Intel disse que também está trabalhando com fornecedores de compiladores e desenvolvedores de software para dar suporte à tecnologia Intel Control-Flow Enforcement Technology, ou CET, para abreviar. Espera-se que mais de 50 designs de laptops que saem nesta temporada de férias usem os processadores Tiger Lake da Intel, o sucessor do Ice Lake do ano passado, disse em abril o CEO da Intel, Bob Swan.

Tom Garrison, vice-presidente do Grupo de computação para clientes da Intel e gerente geral de estratégias e iniciativas de segurança, disse que a Intel Control-Flow Enforcement Technology, ou CET, é um conjunto de “instruções em nível de silício” que visa um tipo de malware conhecido como controle- seqüestro de fluxo tradicionalmente difícil de mitigar por meio de software, que foi o que levou a Intel a desenvolver o recurso.

De acordo com a Zero Day Initiative (ZDI) da TrendMicro, 63,2% das 1.097 vulnerabilidades divulgadas pela ZDI de 2019 até hoje estavam relacionadas à segurança de memória. Esses tipos de malware têm como alvo sistemas operacionais (SO), navegadores, leitores e muitos outros aplicativos. É necessária uma profunda integração de hardware na base para fornecer recursos de segurança eficazes com o mínimo impacto no desempenho.

“A Intel foi a primeira a enfrentar esses complexos desafios de segurança e continuamos comprometidos em trabalhar com a indústria para impulsionar a inovação em segurança. Reconhecemos que o dimensionamento da adoção de SO e aplicativos para realmente resolver o problema exigiria colaboração em todo o setor. Para acelerar a adoção, publicamos as especificações Intel CET em 2016 “ disse Tom Garrison, vice-presidente do Client Computing Group e gerente geral de estratégias e iniciativas de segurança da Intel.

A Intel disse que está trabalhando em estreita colaboração com a Microsoft para preparar o Windows 10 e as ferramentas de desenvolvedor para que os aplicativos e o setor em geral possam oferecer melhor proteção contra ameaças de sequestro de fluxo de controle.

O próximo suporte da Microsoft para Intel CET no Windows 10 é chamado de “Proteção de pilha imposta por hardware” e uma prévia está disponível nas Pré-visualizações do Windows 10 Insider. Esse novo recurso de proteção de pilha imposto pelo hardware funciona apenas em chipsets com instruções Intel CET. Ele conta com uma nova arquitetura de CPU compatível com as especificações Intel CET. Para aplicativos executados em um sistema operacional que suporta o Intel CET, a Intel disse que os usuários podem esperar orientações detalhadas de seus parceiros sobre como os aplicativos optam pela proteção.

A Intel disse que o significado do Intel CET é que ele é incorporado à microarquitetura e disponível em toda a família de produtos com esse núcleo. Embora as plataformas Intel vPro com Intel Hardware Shield já atendam e excedam os requisitos de segurança para PCs com núcleo protegido, o Intel CET amplia ainda mais os recursos avançados de proteção contra ameaças. Também se espera que o Intel CET esteja disponível em futuras plataformas de desktop e servidor.

“Como nosso trabalho mostra, o hardware é a base de qualquer solução de segurança. As soluções de segurança enraizadas no hardware oferecem a maior oportunidade de fornecer garantia de segurança contra ameaças atuais e futuras. O hardware Intel e a inovação adicional de garantia e segurança que ele traz ajudam a fortalecer as camadas da pilha que dependem dele ” acrescentou Garrison. “A segurança de nossos produtos é uma prioridade contínua, não um evento único. Juntamente com nossos parceiros e clientes, continuamos a construir uma base mais confiável para todos os sistemas de computação ”.

Artigos Relacionados

Back to top button