Microsoft Edge e i browser Chromium presto più sicuri con CET: ecco di cosa si tratta

Microsoft Edge e i browser Chromium presto più sicuri con CET: ecco di cosa si tratta

La versione 90 di Microsoft Edge e gli altri browser basati su Chromium supporteranno da metà aprile la tecnologia di sicurezza CET (Control-flow Enforcement Technology) offerta da Intel e AMD con le CPU Tiger Lake e Zen 3.

di pubblicata il , alle 13:01 nel canale Software
IntelEdgeChromeGoogleMicrosoftTiger LakeAMDZen
 

Prossimamente, forse da metà aprile salvo modifiche alla tabella di marcia, i browser basati su Chromium come Google Chrome e l'ultimo Microsoft Edge, senza dimenticare Brave e Vivaldi, supporteranno la funzionalità di sicurezza CET. L'ha fatto intuire il ricercatore di sicurezza di Microsoft Johnathan Norman, affermando che Edge 90 (attualmente in versione Canary) supporta CET per i processi "non renderer" come browser, GPU, utility, estensioni e plugin, con un'espansione in seguito ai processi renderer. Al momento non è chiaro quando Mozilla aggiungerà il supporto a CET in Firefox (basato su motore Quantum).

Acronimo di Control-flow Enforcement Technology, si tratta di una misura i cui contorni sono stati tratteggiati nel 2016 da Intel, ma ha iniziato a essere supportata solo dallo scorso anno, prima con le CPU Intel Core di undicesima generazione Tiger Lake e poi anche dai Ryzen 5000 basati su architettura Zen 3. CET nasce per proteggere i computer, con contromisure integrate nell'hardware, da metodi di attacco malware popolari tipicamente complessi da mitigare via software. CET è pensata per "impedire l'uso scorretto di codice legittimo attraverso attacchi di control-flow hijacking, comunemente utilizzati da molti tipi di malware".

Gli sviluppatori di software hanno a disposizione due funzionalità per la difesa contro questo tipo di attacchi: indirect branch tracking e shadow stack. L'indirect branch tracking protegge i sistemi dai metodi di attacco basati su jump/call-oriented programming (JOP/COP). Shadow stack protegge gli indirizzi di ritorno dai metodi di attacco basati su return-oriented programming (ROP).

Return Oriented Programming (ROP) e Jump Oriented Programming (JOP) sono attacchi particolarmente difficili da rilevare e prevenire perché i malintenzionati usano codice esistente attivo in memoria per modificare il comportamento di un programma. Secondo Intel, le soluzioni software per mitigare questi pericoli hanno restituito un successo limitato. I metodi di attacco includono tattiche come la corruzione dell'overflow del buffer dello stack e use-after-free.


I vari tipi di processi che concorrono a mostrare un contenuto web nel browser

L'importanza di CET sta nel fatto che è parte integrante della microarchitettura, ed è disponibile su tutta la famiglia di prodotti dotati di quel core, quindi in casa Intel la vedremo in futuro anche sulle proposte desktop e server basate sull'architettura Willow Cove, il cuore dei chip Tiger Lake per il mondo mobile. Sul fronte AMD, CET è quindi parte integrante delle CPU desktop e delle APU Zen 3.

Poiché annunciando CET Intel citò anche gli attacchi JOP (jump-oriented programming) e COP (call-oriented programming), abbiamo chiesto ad AMD il tipo di implementazione in Zen 3: "I tre attacchi da voi citati (JOP, ROP, COP) possono essere mitigati in hardware o software. Tuttavia, solo ROP beneficia di mitigazioni a livello hardware, in quanto ciò preserva le prestazioni del processore e perciò è stato incluso in Zen 3. I prodotti AMD saranno inoltre protetti da attacchi JOP e COP tramite Microsoft Control Flow Guard (CFG) in Windows".

Windows 10 supporta CET tramite la cosiddetta "Hardware-enforced Stack Protection" e potete verificare se i processi attivi usano questa funzionalità hardware direttamente dal Task Manager (Gestione Attività). Una volta aperto, andate nella scheda Dettagli, fate click con il tasto destro del mouse sull'intestazione di una colonna e cliccate su "Seleziona Colonne". Nella finestra che si apre spuntate la voce "Protezione dello stack applicata tramite hardware".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^