Intel Tiger Lake Mobile CPUs ได้รับคุณลักษณะการรักษาความปลอดภัย CET เพื่อบล็อกมัลแวร์แบบหลายจุด
กำลังจะเกิดขึ้น ซีพียู Tiger Lake Mobility รุ่นต่อไปของ Intel จะมีเทคโนโลยี Control-flow Enforcement ซึ่งจะทำหน้าที่เป็นเกตเวย์ที่มีประสิทธิภาพในการหยุดมัลแวร์หลายประเภท คุณลักษณะ Intel CET ควบคุมการไหลของการดำเนินการภายใน CPU เป็นหลักและทำให้มัลแวร์ถูก จำกัด ไม่ให้เข้าถึงแอปพลิเคชันต่างๆผ่าน CPU
พบว่า CPU ของ Intel มีช่องโหว่ด้านความปลอดภัยอยู่เป็นประจำ แม้ว่า บริษัท จะออกแพตช์เพื่อลดความเสี่ยง แต่การแก้ปัญหาส่วนใหญ่มีผลกระทบเชิงลบเล็กน้อยต่อประสิทธิภาพการทำงาน ดูเหมือนว่า Intel จะแก้ไขสถานการณ์ในเชิงรุก ซีพียู Tiger Lake ที่กำลังจะมาถึงซึ่งใช้ Node 10nm ขั้นสูงจะมาพร้อมกับ CET เพื่อจัดการกับความเสี่ยงก่อนที่จะเจาะระบบ เทคโนโลยีนี้มีอายุประมาณสี่ปี
CET จะปกป้องซีพียูและพีซี Intel Tiger Lake Mobility ได้อย่างไร
Control-flow Enforcement Technology หรือ CET เกี่ยวข้องกับ “การควบคุมโฟลว์” ซึ่งเป็นคำที่ใช้อธิบายลำดับการดำเนินการดำเนินการภายใน CPU ตามปกติแล้วมัลแวร์ที่พยายามทำงานบนอุปกรณ์จะพยายามค้นหาช่องโหว่ในแอปอื่น ๆ เพื่อแย่งชิงขั้นตอนการควบคุม หากค้นพบมัลแวร์สามารถแทรกโค้ดที่เป็นอันตรายเพื่อให้ทำงานในบริบทของแอปอื่นได้
ซีพียู Tiger Lake Mobility รุ่นต่อไปของ Intel จะพึ่งพา CET เพื่อป้องกันขั้นตอนการควบคุมผ่านกลไกความปลอดภัยใหม่สองแบบ CET มี Shadow Stack และ Indirect Branch Tracking เพื่อให้แน่ใจว่ามัลแวร์ไม่สามารถดำเนินการต่อได้ โดยพื้นฐานแล้ว Shadow Stack จะสร้างสำเนาของขั้นตอนการควบคุมที่ตั้งใจไว้ของแอปและจัดเก็บ Shadow Stack ไว้ในพื้นที่ที่ปลอดภัยของ CPU วิธีนี้ช่วยให้มั่นใจได้ว่าจะไม่มีการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตเกิดขึ้นในคำสั่งดำเนินการที่ตั้งใจไว้ของแอป
การติดตามสาขาทางอ้อม จำกัด และป้องกันไม่ให้เพิ่มการป้องกันเพิ่มเติมให้กับความสามารถของแอปพลิเคชันในการใช้ CPU "ตารางกระโดด" สถานที่เหล่านี้เป็นตำแหน่งหน่วยความจำที่มักจะมีการใช้งานหรือนำมาใช้ซ้ำในขั้นตอนการควบคุมของแอป
Shadow Stack จะป้องกันคอมพิวเตอร์จากเทคนิคที่ใช้กันทั่วไปที่เรียกว่า Return Oriented Programming (ROP) ในเทคนิคนี้มัลแวร์ใช้คำสั่ง RET (ส่งคืน) ในทางที่ผิดเพื่อเพิ่มโค้ดที่เป็นอันตรายของตัวเองลงในขั้นตอนการควบคุมของแอปที่ถูกต้อง ในทางกลับกันการติดตามสาขาทางอ้อมจะป้องกันสองเทคนิคที่เรียกว่า Jump Oriented Programming (JOP) และ Call Oriented Programming (COP) มัลแวร์สามารถพยายามละเมิดคำแนะนำ JMP (กระโดด) หรือ CALL เพื่อแย่งชิงตารางกระโดดของแอปที่ถูกต้อง
นักพัฒนามีเวลาเหลือเฟือในการผนวกซอฟต์แวร์และดูดซึม CET อ้างสิทธิ์จาก Intel:
คุณลักษณะ CET ได้รับการเผยแพร่ครั้งแรกในปี 2559 ดังนั้นผู้ผลิตซอฟต์แวร์จึงมีเวลาปรับรหัสสำหรับซีพียู Intel ซีรีส์แรกที่จะรองรับโดยอ้างว่า บริษัท ตอนนี้ Intel จำเป็นต้องจัดส่งซีพียูที่รองรับคำสั่ง CET แอพและแพลตฟอร์ม รวมถึงระบบปฏิบัติการอื่นๆ สามารถเปิดใช้งานการสนับสนุนและเลือกใช้การป้องกันที่ CET มอบให้
Intel ได้เลือก ทะเลสาบไทเกอร์ 10 นาโนเมตร วิวัฒนาการ microarchitecture ที่เหมาะสมของผู้ผลิตซีพียูเป็นเวลานานสำหรับการรวมคุณลักษณะการป้องกันมัลแวร์ที่ใช้ฮาร์ดแวร์ บริษัท มั่นใจว่าเทคโนโลยีนี้จะพร้อมใช้งานในแพลตฟอร์มเดสก์ท็อปและเซิร์ฟเวอร์