Ξεκινώντας με τον επερχόμενο Tiger Lake επεξεργαστή της, η Intel εισάγει προστασία από επιθέσεις τύπου COP/JOP/ROP, που εκμεταλεύονται νόμιμο κώδικα για επιθέσεις hijacking από malware. Με την εισαγωγή της Intel Control-Flow Enforcement Technology (Intel CET), η Intel στοχεύει στην onchip προστασία από επιθέσεις με malware.
Ο τρόπος λειτουργίας της CET περιγράφεται παρακάτω
CET introduces changes in the CPU that create a new stack called the control stack. This stack can’t be modified by attackers and doesn’t store any data. It stores the return addresses of the Lego bricks that are already in the stack. Because of this, even if an attacker has corrupted a return address in the data stack, the control stack retains the correct return address. The processor can detect this and halt execution.
“Because there is no effective software mitigation against ROP, CET will be very effective at detecting and stopping this class of vulnerability,” Ionescu told me. “Previously, operating systems and security solutions had to guess or infer that ROP had happened, or perform forensic analysis, or detect the second stage payloads/effect of the exploit.”
Not that CET is limited to defenses against ROP. CET provides a host of additional protections, some of which thwart exploitation techniques known as jump-oriented programming and call-oriented programming, to name just two. ROP, however, is among the most interesting aspects of CET.
Η Intel σκοπεύει να την ενσωματώσει σε όλα τα επόμενα μοντέλα επεξεργαστών της, ενώ για να λειτουργήσει αποτελεσματικά θα πρέπει ο επεξεργαστής να “λειτουργεί” σε λειτουργικό σύστημα που την υποστηρίζει.
Αν και ακόμα δεν έχει γίνει διαθέσιμη, 2 ερευνητές έχουν ήδη σχεδιάσει τρόπους παράκαμψης της προστασίας.
[signoff]
Πηγή: https://www.adslgr.com/