CPU Tiger Lake, le prime con tecnologia Intel CET: maggiore sicurezza contro i malware

CPU Tiger Lake, le prime con tecnologia Intel CET: maggiore sicurezza contro i malware

La tecnologia Intel Control-Flow Enforcement (Intel CET) disponibile sui nuovi microprocessori mobile Tiger Lake aggiunge protezione a livello hardware contro tipologie comuni di malware.

di pubblicata il , alle 15:01 nel canale Processori
IntelCore
 

I microprocessori mobile Tiger Lake integrati nei portatili e 2 in 1 in arrivo prossimamente offriranno non solo migliori prestazioni, ma anche maggiore sicurezza grazie a Intel Control-Flow Enforcement Technology (Intel CET). Cosa fa Intel CET? Protegge i computer, grazie a soluzioni hardware, dai comuni metodi di attacco malware che sono tipicamente complessi da mitigare via software. Intel CET è pensata per "impedire l'uso scorretto di codice legittimo attraverso attacchi di control-flow hijacking, comunemente utilizzati da molti tipi di malware".

Intel CET offre agli sviluppatori di software due funzionalità per la difesa contro questo tipo di attacchi: indirect branch tracking e shadow stack. L'indirect branch tracking protegge i sistemi dai metodi di attacco basati su jump/call-oriented programming (JOP/COP). Shadow stack protegge gli indirizzi di ritorno dai metodi di attacco basati su return-oriented programming (ROP).

Clicca per ingrandire

Return Oriented Programming (ROP) e Jump Oriented Programming (JOP) sono due tecniche di attacco che stanno guadagnando popolarità. Si tratta di attacchi particolarmente difficili da rilevare e prevenire perché i malintenzionati usano codice esistente attivo in memoria per cambiare il comportamento di un programma. Secondo Intel, le soluzioni software per mitigare questi pericoli hanno restituito un successo limitato. I metodi di attacco includono tattiche come la corruzione dell'overflow del buffer dello stack e use-after-free.

Intel CET è una funzionalità che affonda le sue radici nel 2016, con la pubblicazione delle specifiche. Intel e Microsoft hanno collaborato per preparare Windows 10 e gli strumenti per gli sviluppatori in modo che le applicazioni e il settore IT offrissero maggiore protezione contro le minacce di control-flow hijacking. Il protocollo di supporto di Microsoft a Intel CET in Windows 10 è denominato "Hardware-enforced Stack Protection", e una sua anteprima è disponibile da oggi in Windows 10 Insider Preview, tanto che ve ne avevamo anticipato l'arrivo qualche mese fa, quando fu la stessa Microsoft a parlarne.

"Questa nuova funzione di protezione dello stack implementata a livello hardware funziona solo su chipset con istruzioni Intel CET. È basato su una nuova architettura della CPU che rispetta le specifiche Intel CET. Per le applicazioni che funzionano in ambienti operativi che supportano Intel CET, gli utenti possono aspettarsi di ricevere da parte dei nostri partner delle linee guida dettagliate su come decidere di attivare la protezione", ha dichiarato Tom Garrison è vicepresidente del Client Computing Group e general manager per le Security Strategies and Initiatives (SSI) di Intel.

L'importanza di Intel CET sta nel fatto che è parte integrante della microarchitettura ed è disponibile su tutta la famiglia di prodotti dotati di quel core. Mentre le piattaforme Intel vPro con Intel Hardware Shield già rispettano e superano le specifiche di sicurezza per i PC Secured-core, Intel CET estende ulteriormente le funzioni avanzate di protezione contro le minacce informatiche. La disponibilità di Intel CET è prevista anche per le future piattaforme desktop e server.

"L'hardware è la base di ogni soluzione di sicurezza. Le soluzioni di sicurezza radicate a livello hardware rappresentano la migliore possibilità di fornire garanzia di sicurezza contro minacce attuali e future", ha aggiunto Garrison. "La sicurezza dei nostri prodotti è una priorità costante, non un evento occasionale. Assieme ai nostri partner e clienti continuiamo a costruire fondamenta sempre più affidabili per i nostri sistemi informatici".

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^