CPU di động Intel Tiger Lake Nhận Tính năng bảo mật CET để chặn phần mềm độc hại đa điểm

Sắp tới CPU Tiger Lake Mobility thế hệ tiếp theo của Intel sẽ có Công nghệ thực thi luồng kiểm soát. Đây sẽ là một cổng hiệu quả để ngăn chặn nhiều loại phần mềm độc hại. Tính năng Intel CET về cơ bản điều chỉnh luồng hoạt động bên trong CPU và đảm bảo phần mềm độc hại bị hạn chế truy cập vào nhiều ứng dụng thông qua CPU.

CPU Intel thường xuyên bị phát hiện có chứa các lỗ hổng bảo mật. Mặc dù công ty đã ban hành các bản vá để giảm thiểu rủi ro, nhưng phần lớn các giải pháp đều có tác động tiêu cực nhỏ đến hiệu suất. Intel dường như đang chủ động khắc phục tình hình. Các CPU Tiger Lake sắp tới, dựa trên Node 10nm tiên tiến, sẽ được tích hợp sẵn CET để giải quyết các rủi ro trước khi chúng xâm nhập vào hệ thống. Công nghệ này khoảng bốn năm tuổi.

CET sẽ bảo vệ máy tính và CPU Intel Tiger Lake Mobility như thế nào?

Công nghệ thực thi luồng điều khiển hay CET đề cập đến “luồng điều khiển”, một thuật ngữ được sử dụng để mô tả thứ tự các hoạt động được thực thi bên trong CPU. Theo truyền thống, phần mềm độc hại cố gắng chạy trên một thiết bị cố gắng tìm kiếm các lỗ hổng trong các ứng dụng khác để chiếm đoạt luồng kiểm soát của chúng. Nếu bị phát hiện, phần mềm độc hại có thể chèn mã độc hại của nó để chạy trong ngữ cảnh của một ứng dụng khác.

CPU Tiger Lake Mobility thế hệ tiếp theo của Intel sẽ dựa vào CET để bảo vệ luồng điều khiển thông qua hai cơ chế bảo mật mới. CET có Shadow Stack và Theo dõi chi nhánh gián tiếp, để đảm bảo Phần mềm độc hại không thể tiếp tục. Về cơ bản, Shadow Stack tạo một bản sao của luồng kiểm soát dự định của ứng dụng và lưu trữ ngăn xếp bóng trong một khu vực an toàn của CPU. Điều này đảm bảo không có thay đổi trái phép nào diễn ra theo thứ tự thực thi dự kiến ​​của ứng dụng.

Theo dõi nhánh gián tiếp hạn chế và ngăn chặn việc thêm các biện pháp bảo vệ bổ sung để ứng dụng có thể sử dụng "bảng nhảy" của CPU. Về cơ bản, đây là các vị trí bộ nhớ thường được sử dụng (tái) hoặc sử dụng lại trên quy trình kiểm soát của ứng dụng.

Shadow Stack sẽ che chắn máy tính chống lại một kỹ thuật thường được sử dụng có tên là Lập trình hướng trở lại (ROP). Trong kỹ thuật này, phần mềm độc hại lạm dụng lệnh RET (return) để thêm mã độc hại của chính nó vào luồng kiểm soát của ứng dụng hợp pháp. Mặt khác, Theo dõi nhánh gián tiếp bảo vệ chống lại hai kỹ thuật được gọi là Lập trình hướng nhảy (JOP) và Lập trình hướng cuộc gọi (COP). Phần mềm độc hại có thể cố gắng lạm dụng hướng dẫn JMP (jump) hoặc CALL để chiếm đoạt bảng nhảy của một ứng dụng hợp pháp.

Các nhà phát triển đã có nhiều thời gian để bổ sung phần mềm của họ và hợp nhất CET, tuyên bố với Intel:

Công ty tuyên bố rằng tính năng CET được công bố lần đầu tiên vào năm 2016. Do đó, các nhà sản xuất phần mềm đã có thời gian để điều chỉnh mã của họ cho loạt CPU Intel đầu tiên sẽ hỗ trợ tính năng này. Bây giờ Intel cần xuất xưởng các CPU hỗ trợ lệnh CET. Các ứng dụng và nền tảng, bao gồm cả các hệ điều hành khác, có thể kích hoạt hỗ trợ và chọn tham gia bảo vệ mà CET cung cấp.

Intel đã chọn Hồ Tiger 10nm, sự phát triển vi kiến ​​trúc phù hợp của nhà sản xuất CPU trong một thời gian dài, để đưa vào tính năng Bảo vệ chống phần mềm độc hại dựa trên phần cứng. Công ty đã đảm bảo rằng công nghệ này cũng sẽ có sẵn trên các nền tảng máy tính để bàn và máy chủ.

Facebook Twitter Google Plus Pinterest