Intel® Control-Flow Enforcement Technology (Intel CET) sarà resa disponibile per la prima volta sul prossimo processore mobile di Intel, nome in codice Tiger Lake. Intel CET fornisce funzioni di sicurezza a livello della CPU per proteggere i sistemi dai comuni metodi di attacco malware che sono tipicamente complessi da mitigare con il solo intervento di software.
Risponde all’esigenza di protezione contro le minacce malware più comuni
In Intel, la sicurezza dei dati dei clienti è una massima priorità. Nell’ambito dell’impegno del Security First Pledge, i nostri progettisti lavorano a continui progressi per aiutare a salvaguardare la nostra tecnologia dall’evolversi delle minacce dei criminali informatici.
Intel CET è progettata per proteggere i sistemi dall’uso scorretto di codice legittimo attraverso attacchi di control-flow hijacking, comunemente utilizzati da molti tipi di malware. Intel CET offre agli sviluppatori di software due funzionalità per la difesa contro questo tipo di attacchi: indirect branch tracking e shadow stack. L’indirect branch tracking protegge i sistemi dai metodi di attacco basati su jump/call-oriented programming (JOP/COP). Shadow stack protegge gli indirizzi di ritorno dai metodi di attacco basati su return-oriented programming (ROP). Questi metodi di attacco sono parte di una classe di malware indicata come problemi di sicurezza della memoria, e include tattiche come la corruzione dell’overflow del buffer dello stack e use-after-free.
Secondo la Zero Day Initiative (ZDI) di Trend Micro, il 63,2% delle 1.097 vulnerabilità rilevate dal 2019 a oggi era correlato alla sicurezza della memoria. Questi tipi di malware attaccano i sistemi operativi (OS), i browser, i lettori e molte altre applicazioni. È necessaria una profonda integrazione di base nell’hardware per fornire efficaci funzioni di sicurezza con un impatto minimo sulle prestazioni.
Intel è stata la prima ad affrontare queste complesse sfide per la sicurezza e mantiene l’impegno di collaborare con gli altri attori del settore. Abbiamo riconosciuto il fatto che scalare l’adozione degli OS e delle applicazioni per risolvere realmente il problema avrebbe richiesto la collaborazione di tutto il settore. Per accelerarne l’adozione, abbiamo pubblicato le specifiche di Intel CET nel 2016. Inoltre, Intel e Microsoft hanno collaborato strettamente per preparare Windows 10 e i tool per gli sviluppatori in modo che le applicazioni e il settore IT in generale potessero offrire maggiore protezione contro le minacce di control-flow hijacking.
La tecnologia Intel CET disponibile su Tiger Lake aggiunge protezione a livello della CPU
Il protocollo di supporto di Microsoft a Intel CET in Windows 10 è denominato Hardware-enforced Stack Protection, e una sua anteprima è disponibile da oggi in Windows 10 Insider Previews. Questa nuova funzione di protezione dello Stack implementata a livello hardware funziona solo su chipset con istruzioni Intel CET. È basato su una nuova architettura della CPU che rispetta le specifiche Intel CET. Per le applicazioni che funzionano in ambienti operativi che supportano Intel CET, gli utenti possono aspettarsi di ricevere da parte dei nostri partner delle linee guida dettagliate su come decidere di attivare la protezione.
L’importanza di Intel CET sta nel fatto che è parte integrante della microarchitettura ed è disponibile su tutta la famiglia di prodotti dotati di quel core. Mentre le piattaforme Intel vPro® con Intel® Hardware Shield già rispettano e superano le specifiche di sicurezza per i PC Secured-core, Intel CET estende ulteriormente le funzioni avanzate di protezione contro le minacce informatiche. La disponibilità di Intel CET è prevista anche per le future piattaforme desktop e server.
Come dimostra il nostro lavoro qui, l’hardware è la base di ogni soluzione di sicurezza. Le soluzioni di sicurezza radicate a livello hardware rappresentano la migliore possibilità di fornire garanzia di sicurezza contro minacce attuali e future. L’hardware di Intel, e l’aggiuntiva garazia di sicurezza e innovazione che porta con sé, aiuta a rinforzare gli strati dello stack che fanno affidamento su di esso.
La sicurezza dei nostri prodotti è una priorità costante, non un evento occasionale. Assieme ai nostri partner e clienti continuiamo a costruire fondamenta sempre più affidabili per i nostri sistemi informatici.