Procesory Tiger Lake będą wspierać nowatorską metodę wykrywania zagrożeń

Oczekujące na premierę intelowskie procesory kolejnej generacji należące do linii Tiger Lake wspierają nowatorską technologię bezpieczeństwa, która jest w stanie sama, nie korzystając z usług żadnych zewnętrznych narzędzi, wykrywać złośliwe aplikacje. Kryje się ona za skrótem CES (od słów Control-Flow Enforcement Technology).

Procesory

Dla użytkowników komputerów ważne jest to, że Intel prowadzi już rozmowy z Microsoftem. Ich celem jest zintegrowanie procesorów wspierających technologię CET z systemem operacyjnym Windows 10, dzięki bezpieczeństwo pracy użytkowników takich komputerów zostanie znacznie zwiększone.

Panuje przekonanie, że procesory Tiger Lake pojawią się w pierwszej kolejności w notebookach. Jest to zgodne z przyjętą przez Intel wiele lat temu strategią mówiącą, że nowe procesorowe technologie wprowadzane są w pierwszej kolejności do urządzeń mobilnych, a następnie do desktopów i na samym końcu do serwerów.

Zobacz również:

  • Biały Dom chce wzmocnić kontrolę nad sztuczną inteligencją
  • Powstał największy chip AI na świecie
  • Jeszcze kurz nie opadł, a Qualcomm już zapowiada nowe CPU

Kolejność taka podyktowana jest tym, że w procesorach serwerowych znajdziemy wszystkie instrukcje obsługujące desktopy, plus dodatkowe instrukcje zaprojektowane z myślą właśnie o serwerach.

Charakterystyczną cechą technologii CET jest to, że analizuje ona całe bloki instrukcji zwracając szczególną uwagę na to, że w jakiej kolejności są one wykonywane. Chodzi bowiem o to, że złośliwe oprogramowanie potrafi wykorzystać luku istniejące w aplikacjach i wstawiać do ich kodu dodatkowe, trudne do wykrycia instrukcje, które wykonują zaprojektowane przez hakera operacje. Jest to technika atakowania znana pod nazwą „in-memory”. Aplikacje takie wydają się więc być bezpieczne i dlatego są trudne do wykrywania, jednak technologia CET będzie je identyfikować.

CET identyfikuje potencjalnie szkodliwe aplikacje za pomocą dwóch mechanizmów bezpieczeństwa, którym Intel nadał nazwy „shadow stack” i „indirect branch tracking”. Na szczególną uwagą zasługuje szczególnie ten drugi mechanizm (indirect branch tracking). Chroni on komputery przed atakami JOP (Jump-Oriented Programming) i COP (Call-Oriented Programming (COP), w których malware wykorzystuje instrukcje JMP (skok) lub CALL (wywołanie) do przejmowania kontroli nad obsługująca daną aplikację tabelę skoków.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200