Nelle ultime settimane abbiamo visto come sono venuti fuori nella luce un gran numero di vulnerabilità che incidono diverse generazioni di processori Intel entrambe le versioni di consumo come un business, e sembra che Intel ha già la soluzione a tutti i loro mali. Abbiamo parlato della sua nuova tecnologia per la sicurezza Controllo Del Flusso Di Esecuzione Intel (Intel CET).

Secondo la società, Intel CET volontà di porre fine a tutte le vulnerabilità che affliggono i loro processori e, per ora, è solo possibile difendersi come un gatto a pancia in su attraverso le attenuazioni software che può portare a perdita di prestazioni e davvero non risolve il problema, dal momento che ottengono sempre nuove varianti che attaccano altri fronti.

Per evitare questo danno collaterale, Intel CET è integrato a livello del proprio microarquitectua (hardware), che permette di affrontare questi problemi di sicurezza, senza perdita di prestazioni. Il primo microarchitettura di approfittare di questo miglioramento della sicurezza saranno i processori mobili Intel Tiger Lake. Avete tutti i dettagli dopo l’immagine.

Per Intel, la sicurezza dei dati dei nostri clienti è la nostra priorità. Come parte della Sicurezza Primo Pegno di Intel, i nostri ingegneri continuano a fare progressi per salvaguardare la nostra tecnologia, l’aumento di attacchi informatici. Questo lavoro inizia con la progettazione e la realizzazione di elementi di protezione in nostri prodotti, e continua con i nostri sforzi per promuovere l’innovazione nel campo della sicurezza all’interno dell’industria.

Ecco perché, oggi vi presentiamo una nuova funzionalità per la sicurezza: la tecnologia di Controllo del Flusso di Esecuzione di Intel® (Intel CET), che sarà disponibile per la prima volta nel prossimo processore mobile di Intel, nome in codice Tiger Lago. Intel CET offre funzionalità di sicurezza a livello di CPU, al fine di contribuire alla protezione contro l’attacco di metodi comuni di malware, che sono stati difficili da attenuare solo attraverso il software.

Intel CET è stato progettato per prevenire l’abuso di legittima codice tramite attacco del flusso di controllo tecniche sono ampiamente utilizzati in numerosi tipi di malware). In questo senso, offre a sviluppatori di software sono due caratteristiche fondamentali per difendersi da questo tipo di attacco: indiretta filiale di monitoraggio e ombra dello stack. Indiretta filiale di monitoraggio fornisce una protezione indiretta dei rami, per una protezione contro gli attacchi di programmazione orientata a saltare (JOP, per il suo acronimo in inglese) e la programmazione orientata chiamate (POLIZIOTTI, per il suo acronimo in inglese). Per parte sua, l’ombra dello stack fornisce una protezione in cambio di aiuto in difesa contro un attacco di programmazione orientato ritorno (POR, per il suo acronimo in inglese).

Secondo l’Iniziativa del Giorno Zero (AOI) di Trend Micro, il 63,2% del 1.097 vulnerabilità divulgate attraverso zdi dal 2019, fino a oggi, sono relative alla sicurezza, dalla memoria. Questi tipi di malware che attacca i sistemi operativi per i browser, lettori e molte altre applicazioni. Pertanto, è necessaria una profonda integrazione tra hardware di base per essere in grado di avere alcune caratteristiche di sicurezza efficace, il cui impatto sulle prestazioni.

Intel sono il primo ad affrontare queste sfide complesse di sicurezza e ci impegniamo a lavorare con l’industria per promuovere l’innovazione nel settore della sicurezza. Siamo consapevoli che, per risolvere il problema attraverso l’estensione del sistema operativo e l’adozione di applicazioni, è necessaria la collaborazione di tutto il settore. Infatti, per accelerare questo adattamento, nel 2016, pubblichiamo le specifiche di Intel (CET). Inoltre, Intel e Microsoft hanno lavorato in stretta collaborazione nella preparazione di Windows 10 e gli strumenti di sviluppo per entrambe le applicazioni, come l’industria in generale, possono offrire una maggiore protezione contro le minacce del flusso di controllo.

Il prossimo supporto da Microsoft per Intel CET in Windows 10 è chiamato applicata da Hardware Stack di Protezione, e un anticipo della stessa è attualmente disponibile nel Windows 10 Insider Anteprime. Questo nuovo sistema funziona solo sui chipset con istruzioni di Intel CET, dal momento che è basato su una nuova architettura di CPU che soddisfi le specifiche di Intel (CET). Per le applicazioni che sono in esecuzione su un sistema operativo supportato con Intel (CET), gli utenti possono essere forniti con una mappa di orientamento dei nostri partner su come le applicazioni accettano questo sistema per la vostra protezione.

Il grande valore di Intel CET è che è integrato nel core, ed è disponibile in tutta la gamma di prodotti con che core. Mentre le piattaforme Intel ® vPro® con processore Intel® Hardware Scudo già soddisfare e superare i requisiti di sicurezza del Pc con core di assicurazione, Intel, CET aumenta ancora di più la capacità di protezione avanzata contro le minacce. Inoltre, si prevede inoltre di essere disponibile in futuro piattaforme desktop e server.

Come ha dimostrato il nostro lavoro, l’hardware è il fondamento di qualsiasi soluzione di sicurezza. Soluzioni di sicurezza basate su hardware fornire la più grande opportunità di fornire una garanzia di protezione contro le minacce attuali e future. In questo modo, l’hardware di Intel, e la sicurezza e l’innovazione nella sicurezza che offre, aiuto per indurire i livelli della pila che dipendono da esso.

La sicurezza dei nostri prodotti non è qualcosa di puntuale, ma costante. Insieme con i nostri partner e i nostri clienti, continuiamo a costruire una più solida base e di fiducia per tutti i sistemi di computer.