Intel Agrega Protección Contra Explotación De Vulnerabilidades En CPU Tiger Lake

En su línea de procesadores para móviles "Tiger Lake", ha añadido una funcionalidad llamada Control-flow Enforcement Technology (CET) que aunque relacionada, poco tiene que ver con un sistema antimalware, tal y como se ha anunciado en diversos medios.

CET no es más que el enésimo intento de controlar ataques de control de flujo de instrucciones [PDF] del procesador, que derivan de desbordamiento de búfer o "use-after- free". Normalmente este tipo de vulnerabilidades en software permiten a un atacante controlar el flujo de instrucciones y por tanto, ejecutar código arbitrario en el sistema. CET vigila a nivel de procesador que esto no ocurra. Podría situarse en la categoría del sistema DEP (Data execution prevention), que desde el procesador intenta que en la zona de datos no se ejecuten instrucciones. En definitiva, hacer más difícil la creación de exploits.

CET implementa a su vez dos protecciones Indirect Branch Tracking (IBT) contra técnicas de programación de exploits del tipo Call-Oriented Programming o Jump-Oriented Programming (COP y JOP). También implementa Shadow Stack (SS) que intenta evitar la técnica ROP (return oriented programming) que a su vez es una técnica para evitar DEP.

Aunque primero en móviles, pronto se comercializará en procesadores de sobremesa. De hecho, para que sea efectiva debe funcionar con la activación del sistema operativo. Windows incorporará en futuras versiones el Hardware-enforced Stack Protection, que se aprovecha del CET de Intel.

Hablar de antimalware aquí es ser bastante impreciso. Son tecnologías destinadas a dificultar la posibilidad de aprovechar vulnerabilidades. Sí, muchas vulnerabilidades se utilizan para instalar malware, pero no se puede decir que estos métodos sean "antimalware" puesto que asociamos tradicionalmente ese término a programas que erradican el malware ya instalado.

A principios del 2000, ya AMD llamo a su tecnología DEP en el procesador "Antivirus" en el menú su BIOS, lo que resultaba bastante confuso.

Fuente: ThreatPost

Via: feedproxy.google.com
Intel Agrega Protección Contra Explotación De Vulnerabilidades En CPU Tiger Lake Intel Agrega Protección Contra Explotación De Vulnerabilidades En CPU Tiger Lake Reviewed by Anónimo on 8:45 Rating: 5