Procesory Tiger Lake będą wspierać nowatorską metodę wykrywania zagrożeń

Oczekujące na premierę intelowskie procesory kolejnej generacji należące do linii Tiger Lake wspierają nowatorską technologię bezpieczeństwa, która jest w stanie sama, nie korzystając z usług żadnych zewnętrznych narzędzi, wykrywać złośliwe aplikacje. Kryje się ona za skrótem CES (od słów Control-Flow Enforcement Technology).

Procesory

Dla użytkowników komputerów ważne jest to, że Intel prowadzi już rozmowy z Microsoftem. Ich celem jest zintegrowanie procesorów wspierających technologię CET z systemem operacyjnym Windows 10, dzięki bezpieczeństwo pracy użytkowników takich komputerów zostanie znacznie zwiększone.

Panuje przekonanie, że procesory Tiger Lake pojawią się w pierwszej kolejności w notebookach. Jest to zgodne z przyjętą przez Intel wiele lat temu strategią mówiącą, że nowe procesorowe technologie wprowadzane są w pierwszej kolejności do urządzeń mobilnych, a następnie do desktopów i na samym końcu do serwerów.

Zobacz również:

Kolejność taka podyktowana jest tym, że w procesorach serwerowych znajdziemy wszystkie instrukcje obsługujące desktopy, plus dodatkowe instrukcje zaprojektowane z myślą właśnie o serwerach.

Charakterystyczną cechą technologii CET jest to, że analizuje ona całe bloki instrukcji zwracając szczególną uwagę na to, że w jakiej kolejności są one wykonywane. Chodzi bowiem o to, że złośliwe oprogramowanie potrafi wykorzystać luku istniejące w aplikacjach i wstawiać do ich kodu dodatkowe, trudne do wykrycia instrukcje, które wykonują zaprojektowane przez hakera operacje. Jest to technika atakowania znana pod nazwą „in-memory”. Aplikacje takie wydają się więc być bezpieczne i dlatego są trudne do wykrywania, jednak technologia CET będzie je identyfikować.

CET identyfikuje potencjalnie szkodliwe aplikacje za pomocą dwóch mechanizmów bezpieczeństwa, którym Intel nadał nazwy „shadow stack” i „indirect branch tracking”. Na szczególną uwagą zasługuje szczególnie ten drugi mechanizm (indirect branch tracking). Chroni on komputery przed atakami JOP (Jump-Oriented Programming) i COP (Call-Oriented Programming (COP), w których malware wykorzystuje instrukcje JMP (skok) lub CALL (wywołanie) do przejmowania kontroli nad obsługująca daną aplikację tabelę skoków.


TOP 200