Intel Tiger Lake Mobil İşlemciler Çok Noktalı Kötü Amaçlı Yazılımları Engellemek İçin CET Güvenlik Özelliği Elde Ediyor

Yaklaşan Intel’in yeni nesil Tiger Lake Mobility CPU’ları Kontrol Akışı Uygulama Teknolojisine sahip olacak. Bu, birden çok kötü amaçlı yazılım türünü durdurmak için etkili bir ağ geçidi görevi görecektir. Intel CET özelliği, esasen bir CPU içindeki işlem akışını yönetir ve kötü amaçlı yazılımın CPU aracılığıyla birden fazla uygulamaya erişiminin kısıtlanmasını sağlar.

Intel CPU'ların düzenli olarak güvenlik açıkları içerdiği tespit edilmiştir. Şirket, riski azaltmak için yamalar yayınlasa da, çözümlerin çoğunun performans üzerinde küçük bir olumsuz etkisi oldu. Intel, durumu proaktif olarak düzeltiyor gibi görünüyor. Gelecekteki 10nm Node'a dayanan Tiger Lake CPU'lar, sisteme girmeden önce risklerin üstesinden gelmek için CET ile birlikte gelecek. Teknoloji yaklaşık dört yaşında.

CET, Intel Tiger Lake Mobilite İşlemcilerini ve Bilgisayarlarını Nasıl Koruyacak?

Kontrol akışı Uygulama Teknolojisi veya CET, işlemlerin CPU içinde yürütüldüğü sırayı açıklamak için kullanılan bir terim olan "kontrol akışı" ile ilgilidir. Geleneksel olarak, bir cihazda çalışmayı deneyen kötü amaçlı yazılımlar, kontrol akışlarını ele geçirmek için diğer uygulamalardaki güvenlik açıklarını avlamaya çalışır. Bulunursa, kötü amaçlı yazılım başka bir uygulama bağlamında çalıştırmak için kötü amaçlı kodunu ekleyebilir.

Intel’in yeni nesil Tiger Lake Mobility CPU’ları kontrol akışını iki yeni güvenlik mekanizması yoluyla korumak için CET'e güvenecek. CET, Kötü Amaçlı Yazılımın ilerleyememesini sağlamak için Gölge Yığını ve Dolaylı Şube İzleme özelliğine sahiptir. Shadow Stack, esasen bir uygulamanın amaçlanan kontrol akışının bir kopyasını oluşturur ve gölge yığınını CPU'nun güvenli bir alanında depolar. Bu, bir uygulamanın amaçlanan yürütme sırasında yetkisiz değişiklik yapılmamasını sağlar.

Dolaylı Dal İzleme, bir uygulamanın CPU "atlama tablolarını" kullanma yeteneğine ek koruma eklenmesini kısıtlar ve önler. Bunlar, esasen bir uygulamanın kontrol akışında çoğu zaman (yeniden) kullanılan veya yeniden tasarlanan bellek konumlarıdır.

Shadow Stack, bilgisayarları Geri Dönüşe Yönelik Programlama (ROP) adı verilen yaygın olarak kullanılan bir tekniğe karşı koruyacaktır. Bu teknikte, kötü amaçlı yazılım, yasal bir uygulamanın kontrol akışına kendi kötü amaçlı kodunu eklemek için RET (dönüş) talimatını kötüye kullanır. Öte yandan, Dolaylı Şube İzleme, Atlama Odaklı Programlama (JOP) ve Çağrı Odaklı Programlama (COP) adı verilen iki tekniğe karşı koruma sağlar. Kötü amaçlı yazılım, yasal bir uygulamanın atlama tablolarını ele geçirmek için JMP (atlama) veya CALL talimatlarını kötüye kullanmaya çalışabilir.

Geliştiricilerin Yazılımlarını Eklemek ve CET'i Asimile Etmek İçin Yeterli Zamanları Olduğunu İddia Ediyor Intel:

CET özelliği ilk olarak 2016'da yayınlandı. Bu nedenle, yazılım üreticilerinin, onu destekleyecek ilk Intel CPU serileri için kodlarını ayarlamak için zamanları oldu, diyor şirket. Şimdi Intel'in CET talimatlarını destekleyen CPU'lar göndermesi gerekiyor. Diğer işletim sistemleri de dahil olmak üzere uygulamalar ve platformlar desteği etkinleştirebilir ve CET'in sağladığı korumayı etkinleştirebilir.

Intel, 10nm Tiger Gölü, Donanım tabanlı Kötü Amaçlı Yazılım koruma özelliğinin dahil edilmesi için CPU üreticisinin uzun zamandaki uygun mikro mimari evrimi. Şirket, teknolojinin masaüstü ve sunucu platformlarında da kullanılabileceğini garanti etti.

Facebook Twitter Google Plus Pinterest