Ево како је интел еволоуриао у борби са малверима
Велика борба...
Историја хакерских напада говори о процесима који се врте у круг, будући да нападачи развијају своје технике, безбедносни експерти раде на мерама заштите, да би се нападачи потом концентрисали на стратегије уз помоћ којих би те мере надмудрили. Интел планира да томе стане на пут, тако што заштиту од малвера уграђивати директно у ЦПУ.
Одбрана од малвера интегрисана у CPU
Control-Flow Енфорцемент Technology, или краће ЦЕТ, представља фундаменталне промене у начинима на које процесори извршавају команде које долазе од апликација као што су web претраживачи, мејл клијенти и PDF читачи. За технологију су одговорни Интел и Microsoft, а ЦЕТ је дизајниран као одговор на технику РОП коју хакери користе да заобиђу сигурносне мере које су софтвер developeri представили још пре десетак година. Имплементација ЦЕП-а најављена је још 2016. године, а недавно је објављено да ће Тигер Лаке CPU бити први у оквиру којег ће се наћи нова одбрана од малвера.
АНДРОИД 11 доноси ВЕЛИКЕ новости у Google Play Сторе, а ово су НОВЕ ФУНКЦИЈЕ које вас очекују
Ускоро ће лансирати хеликоптер за истраживање Марса
ЦЕТ тако у CPU доноси нови контролни стек (привремени апстрактни тип података базиран на принципу ЛИФО – Ласт Ин Фирст Оут), којем нападачи не могу ништа, и који не служи за складиштење података. Уместо тога нови стек складишти повратне адресе, те одмах може да детектује када нападачи покушају да модификују неку од њих.
Овакав начин одбране биће ефектан против Ретурн-ориентед programming (РОП) рањивости (техника која нападачима омогућава да покрену малициозни код чак и када су активирани системи одбране), што је значајно, посебно ако се има у виду да су ранија сигурносна решења морала да нагађају да ли се РОП догодио, те да спроводе форензичке анализе, и у нападе буду сигурни тек у другој – payloads/effect – фази. Control-Flow Енфорцемент Technology ипак није ограничена само на одбране од РОП-а, већ нуди читав арсенал начина за одбрану од различитих техника за експлоатацију, као што је Jump-Oriented-Programming (ЈОП).
Стари метод на нови начин
Интел је и раније у своје ЦПУ-ове уграђивао сигурносне функције, а једна од њих је и SGX – Software Гуард eXtension – која дозвољава креирање такозваних „меморијских енклава“, које су заштићене тако да ни један спољашњи процес не може да им нашкоди, да их чита или сачува. Током година се дошло до закључка да и ова, те друге уграђене сигурносне функције, имају своје рањивости, што је омогућило различите типове напада. Најновије SGX рањивости откривене су пре само неколико дана, али експерти истичу да то ништа не говори о новој Control-Flow Енфорцемент технологији.