英特尔的老虎湖处理器内置的恶意软件保护

新的英特尔芯片的cpu级安全能力旨在阻止内存攻击。

盖蒂图片社

英特尔最新一代的处理器采用了安全技术,旨在干扰恶意应用程序的运行方式。

按照传统,移动设备将是英特尔Tiger Lake处理器的首批接受者。至少20年来,英特尔先后推出了移动处理器、桌面处理器和服务器处理器。服务器处理器是最后一个,因为它们将桌面处理器和面向服务器的指令结合在一起,而且您不只是插入它们就可以使用它们。

英特尔对老虎湖的性能大肆宣传,声称其车载GPU的性能堪比Nvidia或AMD的独立GPU。我们将把它留给测试人员来验证。在安全方面,虎湖最大的变化是增加了控制流执行技术,即CET。

Intel CET处理操作在CPU内部执行的顺序。恶意软件可以利用其他应用程序的漏洞来劫持它们的控制流,并在应用程序中插入恶意代码,从而使恶意软件作为有效应用程序的一部分运行,这使得基于软件的杀毒程序很难被检测到。这些都是内存攻击,而不是写代码到磁盘或勒索软件。英特尔援引了TrendMicro的零日倡议(ZDI),该倡议称,从2019年到今天,ZDI披露的1097个漏洞中,有63.2%与内存安全有关。

英特尔客户计算集团副总裁兼安全战略和计划总经理汤姆·加里森写道:“要在对性能影响最小的情况下提供有效的安全功能,需要在基础上进行深度硬件集成。博客宣布该产品。

“正如我们在这里的工作所显示的,硬件是任何安全解决方案的基石。基于硬件的安全解决方案为提供针对当前和未来威胁的安全保障提供了最大的机会。英特尔的硬件,以及它带来的额外的保障和安全创新,有助于强化依赖于它的堆栈的层次,”加里森写道。

CET通过两种新的安全机制保护控制流:阴影堆栈和间接分支跟踪。影子堆栈复制应用程序的预期控制流,并将其存储在CPU的安全区域,以确保应用程序的预期执行顺序不会发生未经授权的更改。恶意软件通过劫持应用程序的预定执行顺序来工作,所以这就阻止了恶意软件。

间接分支跟踪可以防止两种技术被称为面向跳转编程(JOP)和面向调用编程(COP),在这两种技术中,恶意软件滥用JMP (jump)或调用指令来劫持合法应用程序的跳转表。

那么Xeon什么时候能拿到CET?简单的答案是不会很快。英特尔正准备库珀湖在Intel公布的细节中没有提到CET。库柏湖是在人工智能和高性能计算。所以CET很可能是下一代Xeon的产品,一般来说,英特尔并不急于发布Xeon的产品。他们通常每两年来一次。

英特尔预计将在今年晚些时候发布基于冰湖设计的Xeons,而冰湖自2018年起就已可用于台式电脑和笔记本电脑。所以等待吧。但英特尔表示,Xeon最终将获得这项技术。

英特尔在2016年首次发布了CET规范,但后来推迟了,让开发者有机会为CET调整他们的应用程序。这给了开发人员——包括微软Windows和Linux操作系统开发人员——一个支持CET指令的机会,这样他们就可以选择加入CET提供的保护。

英特尔(Intel)一直在与微软(Microsoft)合作,将CET与Windows 10系统整合在一起。微软对Windows 10中CET的支持将被称为“硬件强制栈保护”,Windows内部人士今天可以预览它。

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。

版权©2020Raybet2

工资调查:结果在