英特爾為Tiger Lake移動CPU帶來新穎的CET安全技術
2020-06-16 11:04:25 cnBeta.COM在設備上運行的惡意軟件可以利用其他應用中的漏洞劫持其控制流,并插入其惡意代碼在另一個應用的上下文中運行。在英特爾未來的Tiger Lake移動CPU上,CET將通過兩種新的安全機制來保護控制流,即影子堆棧、間接分支跟蹤。影子堆棧指的是將一個應用的預定控制流復制出來,將影子堆棧存儲在CPU的一個安全區域,并利用它來確保應用的預定執行順序不會發生未經授權的改變。
英特爾表示,CET影子堆棧將保護用戶免遭一種被稱為 "面向返回編程"(ROP)的技術傷害,這種技術即惡意軟件濫用RET(返回)指令,將其惡意代碼附加到合法應用的控制流中。另一方面,間接分支跟蹤指的是限制和增加額外的保護,使應用程序能夠使用CPU "跳轉表",這是一個包含跨應用程序控制流(重新)使用的內存位置表。
英特爾表示,間接分支跟蹤可以防止兩種被稱為面向跳轉編程(JOP)和面向調用編程(COP)的技術,即惡意軟件濫用JMP(跳轉)或CALL指令來劫持合法應用程序的跳轉表。由于英特爾早在2016年就發布了CET規范,軟件制造商有時間為第一批支持CET的英特爾CPU系列調整代碼。
CET支持已經進入了Glibc,微軟也為Windows Insiders增加了CET支持,作為一項名為Hardware-enforced Stack Protection的功能。現在所需要的就是英特爾出貨支持CET指令的CPU,這樣應用程序和操作系統就可以激活支持并選擇加入CET提供的保護。英特爾公司客戶端計算集團副總裁、安全戰略與計劃(SSI)總經理Tom Garrison今天表示,CET今天針對英特爾Tiger Lake微架構的移動CPU系列推出,但該技術也將用于臺式機和服務器平臺。
免責聲明:本文由作者原創。文章內容系作者個人觀點,轉載目的在于傳遞更多信息,并不代表EETOP贊同其觀點和對其真實性負責。如涉及作品內容、版權和其它問題,請及時聯系我們,我們將在第一時間刪除!