[情報] 英特爾即將推出嵌入防毒技術的處理器
英特爾即將推出嵌入防毒技術的處理器
文/陳曉莉 | 2020-06-17發表
英特爾(Intel)本周宣布,預計於今年推出的Tiger Lake行動處理器,都將嵌入原本只
能透過防毒軟體提供的防毒技術,此一「控制流強制技術」(Intel Control-Flow
Enforcement Technology,Intel CET)將能用來減輕與記憶體有關的安全問題,同時已
獲得微軟的支持。
Intel CET主要用來解決駭客濫用合法程式碼,以執行控制流挾持(control-flow
hijacking)的攻擊行為,藉由建立影子堆疊(Shadow Stack)來防範返回導向程式設計
(Return Oriented Programming,ROP)攻擊,以及建立間接分支追蹤( Indirect
Branch Tracking)能力,來預防跳轉導向程式設計(Jump Oriented Programming,JOP
)攻擊。
英特爾說明,不管是ROP或JOP都是利用可執行記憶體中既有的程式碼來發動攻擊,目的是
變更程式的行為,也因此,它很難被偵測與避免,坊間許多基於軟體的安全工具都只能達
到有限的成效。
其中,ROP攻擊是利用返回(RET)指令來變更程式中的指令順序,以改變程式行為,進而
允許駭客擴充權限或突破沙箱流程,而Intel CET則允許作業系統建立一個影子堆疊,以
保護程式碼的記憶體存取,同時存放CPU返回位址的備份;因此,就算駭客能夠變更資料
堆疊中的返回位址,也無法改變影子堆疊,當CET偵測到資料堆疊與影子堆疊不相符時,
就能向作業系統檢舉,進而阻擋攻擊行動。
至於其它非直接的分支指令,像是Call或Jump,則能用來發動呼叫或跳轉導向程式設計攻
擊,對此,CET則是嵌入了非直接分支追蹤能力,以讓作業系統能夠限制相關攻擊。
英特爾引用了趨勢科技Zero Day Initiative(ZDI)的統計,顯示在ZDI於去年所揭露的
1,097個安全漏洞中,有高達63.2%與記憶體的安全性有關,這類的惡意程式通常鎖定作業
系統、瀏覽器或其它應用程式。英特爾認為,若能將相關的防禦能力嵌入硬體中,既能提
供有效的安全機制,還能減少對效能的衝擊。
Tiger Lake行動處理器採用了英特爾10奈米製程,宣稱大幅改善了AI與繪圖效能,整體效
能將有兩位數的成長,也整合有4倍USB 3吞吐量的Thunderbolt 4,預計今年就會出貨。
英特爾已主動與微軟及其它夥伴合作,以利用CET技術來擴展,過去只有軟體才能執行的
控制流完整性解決方案,微軟也已承諾將支持CET。微軟作業系統安全性總監David
Weston表示,隨著Windows作業系統內建愈來愈多的主動保護機制,駭客也隨之轉移注意
力,藉由挾持控制流來破壞記憶體的安全性。
Weston說,微軟已與英特爾合作,以推動此一基於硬體的強制堆疊保護技術,在Windows
10中稱為Hardware-enforced Stack Protection,使用者可透過opt-in功能加入相關的保
護,目前該功能已經現身於微軟本周釋出的Windows 10 Insider Previews中。
不過,由於此一功能是由英特爾所開發,必須仰賴相容於CET指令的CPU架構,因此
Windows 10上的Hardware-enforced Stack Protection功能將只支援Tiger Lake或之後的
處理器版本,並不會支援採用其它架構的處理器。
https://www.ithome.com.tw/news/138260
就不要像Intel ME一樣到後面抓到一堆漏洞和Bug
--
作者 KotoriCute (Lovelive!) 看板 PC_Shopping
標題 [情報] Skylake-X備貨捉急:居然不能如數交付
時間 Wed Jul 19 00:23:39 2017
推
07/19 00:32,
07/19 00:32
→
07/19 00:32,
07/19 00:32
推
07/19 00:35,
07/19 00:35
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 122.116.4.227 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1592492036.A.3F3.html
推
06/18 22:57,
3年前
, 1F
06/18 22:57, 1F
→
06/18 22:58,
3年前
, 2F
06/18 22:58, 2F
推
06/18 23:00,
3年前
, 3F
06/18 23:00, 3F
推
06/18 23:16,
3年前
, 4F
06/18 23:16, 4F
推
06/18 23:17,
3年前
, 5F
06/18 23:17, 5F
推
06/18 23:26,
3年前
, 6F
06/18 23:26, 6F
推
06/18 23:33,
3年前
, 7F
06/18 23:33, 7F
推
06/18 23:34,
3年前
, 8F
06/18 23:34, 8F
→
06/18 23:34,
3年前
, 9F
06/18 23:34, 9F
推
06/18 23:36,
3年前
, 10F
06/18 23:36, 10F
→
06/18 23:36,
3年前
, 11F
06/18 23:36, 11F
推
06/18 23:45,
3年前
, 12F
06/18 23:45, 12F
推
06/18 23:48,
3年前
, 13F
06/18 23:48, 13F
推
06/18 23:54,
3年前
, 14F
06/18 23:54, 14F
推
06/18 23:54,
3年前
, 15F
06/18 23:54, 15F
→
06/18 23:54,
3年前
, 16F
06/18 23:54, 16F
→
06/19 00:04,
3年前
, 17F
06/19 00:04, 17F
推
06/19 00:05,
3年前
, 18F
06/19 00:05, 18F
推
06/19 00:18,
3年前
, 19F
06/19 00:18, 19F
推
06/19 00:19,
3年前
, 20F
06/19 00:19, 20F
推
06/19 00:28,
3年前
, 21F
06/19 00:28, 21F
推
06/19 00:30,
3年前
, 22F
06/19 00:30, 22F
推
06/19 00:31,
3年前
, 23F
06/19 00:31, 23F
→
06/19 00:31,
3年前
, 24F
06/19 00:31, 24F
→
06/19 01:45,
3年前
, 25F
06/19 01:45, 25F
→
06/19 01:56,
3年前
, 26F
06/19 01:56, 26F
推
06/19 02:22,
3年前
, 27F
06/19 02:22, 27F
推
06/19 02:53,
3年前
, 28F
06/19 02:53, 28F
推
06/19 03:08,
3年前
, 29F
06/19 03:08, 29F
推
06/19 04:08,
3年前
, 30F
06/19 04:08, 30F
推
06/19 04:51,
3年前
, 31F
06/19 04:51, 31F
→
06/19 06:59,
3年前
, 32F
06/19 06:59, 32F
推
06/19 09:16,
3年前
, 33F
06/19 09:16, 33F
→
06/19 09:19,
3年前
, 34F
06/19 09:19, 34F
→
06/19 09:54,
3年前
, 35F
06/19 09:54, 35F
→
06/19 09:54,
3年前
, 36F
06/19 09:54, 36F
→
06/19 10:23,
3年前
, 37F
06/19 10:23, 37F
推
06/19 11:36,
3年前
, 38F
06/19 11:36, 38F
→
06/19 11:37,
3年前
, 39F
06/19 11:37, 39F
推
06/19 12:07,
3年前
, 40F
06/19 12:07, 40F
推
06/19 12:20,
3年前
, 41F
06/19 12:20, 41F
推
06/19 13:02,
3年前
, 42F
06/19 13:02, 42F
→
06/19 13:20,
3年前
, 43F
06/19 13:20, 43F
→
06/19 17:21,
3年前
, 44F
06/19 17:21, 44F
推
06/19 18:12,
3年前
, 45F
06/19 18:12, 45F
推
06/20 07:23,
3年前
, 46F
06/20 07:23, 46F
噓
06/20 09:50,
3年前
, 47F
06/20 09:50, 47F
推
06/20 15:33,
3年前
, 48F
06/20 15:33, 48F