英特尔加入反恶意软件技术,以处理器
2020-06-16
芯片巨头英特尔计划增加对常见的恶意软件攻击的硬件保护纳入其处理器,工作就是四年的酝酿。 被称为控制流的执法技术或CET,保护措施针对三种类型的使用恶意软件编写者的攻击,

芯片巨头英特尔计划增加对常见的恶意软件攻击的硬件保护纳入其处理器,工作就是四年的酝酿。

被称为控制流的执法技术或CET,保护措施针对三种类型的使用恶意软件编写者的攻击,并且可以通过软件开发人员启用。

,其中包括跳跃和呼叫面向对象编程(JOP和COP)允许攻击者滥用现有的代码跳转到运行程序使用任意的内存地址,以改变这些程序的行为。

CET限制JOP /软件,以防止这种任意地址跳转COP攻击,用间接分支跟踪(IBT)。

另一种流行的恶意软件技术是返回导向编程(ROP),其中攻击者曲解打算在一个合法的程序的代码ED流动和把它转化为恶意操作。

ROP攻击是难以检测和目标操作系统,网页浏览器和文件及图象阅读器的应用程序。

使用CET ,开发人员可以编写操作系统,其存储在返回保持处理器的存储器地址来创建影子堆栈区域。

由于它是对应用程序代码的存储器访问保护,暗影堆栈不能被修改。

[123如果有与存储的内容在影子堆栈不匹配,并在程序中的数据堆栈什么,并会抛出异常给操作系统,以防止攻击CET将检测。

新的安全功能将出现在英特尔的即将举行的老虎湖移动处理器系列,与微软在Windows 1增加了对CET支持0内幕预告,称这是硬件强制堆栈保护。

如何有效CET会,仍有待观察。

宣布时,听起来谨慎注意CET-启用的CPU,英特尔表示,“没有产品或组分可以是绝对安全的”。

CET处于其第三次修订[PDF]自2016年

关注菲娱2官网(www.ynmzfcw.com)。