martes, 16 de junio de 2020

Intel pronto horneará defensas antimalware directamente en sus CPU

A mobile PC processor code-named Tiger Lake. It will be the first CPU to offer a security capability known as Control-Flow Enforcement Technology.

Agrandar/ /Un procesador de PC móvil con nombre en código Tiger Lake. Será la primera CPU en ofrecer una capacidad de seguridad conocida como Control-Flow Enforcement Technology. (crédito: Intel)

La historia de la piratería ha sido en gran medida un juego de ida y vuelta, en el que los atacantes diseñaron una técnica para violar un sistema, los defensores construyeron una contramedida que impide la técnica y los piratas informáticos idearon una nueva forma de eludir la seguridad del sistema. El lunes, Intel anuncia sus planes para hacer una nueva parada directamente en sus CPU que está diseñada para frustrar las vulnerabilidades de software que ejecutan código malicioso en computadoras vulnerables.

La tecnología Control-Flow Enforcement, o CET, representa un cambio fundamental en la forma en que los procesadores ejecutan instrucciones de aplicaciones como navegadores web, clientes de correo electrónico o lectores de PDF. Desarrollado conjuntamente por Intel y Microsoft, CET está diseñado para frustrar una técnica conocida comoprogramación orientada al retorno, que los piratas informáticos utilizan para evitar las medidas contra la explotación, que los desarrolladores de software introdujeron hace aproximadamente una década. Mientras Intelpublicó por primera vez su implementación de CET en 2016, la compañía dijo el lunes que su microarquitectura de CPU Tiger Lake será la primera en incluirla.

ROP, como se suele llamar a la programación orientada al retorno, fue la respuesta de los explotadores de software a protecciones comoProtección de espacio ejecutableyaleatorización del diseño del espacio de direcciones, que llegaron a Windows, macOS y Linux hace poco menos de dos décadas. Estas defensas fueron diseñadas para disminuir significativamente el daño que las vulnerabilidades de software podrían infligir mediante la introducción de cambios en la memoria del sistema que impidieron la ejecución de código malicioso. Incluso cuando se dirige con éxito a undesbordamiento de búferu otra vulnerabilidad, el exploit resultó solo en un bloqueo del sistema o de la aplicación en lugar de un compromiso fatal del sistema.

Leer 9 párrafos restantesEl |Comentarios

No hay comentarios:

Publicar un comentario