Szembe szállnak a vírusokkal az Intel új processzorai

Az Intel hardver szinten próbál fellépni a kártékony programok, valamint az azok által alkalmazott technikák ellen.
 

Az Intel processzorai kapcsán az utóbbi években számos biztonsági probléma merült fel. Ugyanakkor a vállalat fejlesztői nem kizárólag ezek kiküszöbölésével foglalatoskodnak, hanem új védelmi eljárásokat is igyekeznek kidolgozni annak érdekében, hogy már a CPU-k szintjén elősegítsék a védekezést a kártékony kódok ellen. Ezen erőfeszítések egyik legújabb gyümölcsét az úgynevezett CET (Control-Flow Enforcement Technology) jelenti.
 
A CET lényege, hogy hardverszinten akadályozza meg azon nemkívánatos kódok futását, amelyek megpróbálják megkerülni a napjainkban is létező védelmi vonalakat, köztük a DEP-et (Data Execution Prevention). A technológia alkalmas a következő módszerek elleni fellépésre:
  • JOP - jump oriented programming
  • COP - call oriented programming
  • ROP - return-oriented programming
 
Az Intel által kiszemelt támadási módszerek az úgynevezett control-flow hijacking típusú károkozások közé sorolhatók, amiket egyre több ártalmas program állít a kiberbűnözők szolgálatába. Ilyen módon nem meglepő, hogy az Intel mérnökei e technikák nemkívánatos használata ellen próbálnak fellépni.

 
A processzorokba épített CET-védelem önmagában nem lenne életképes, ha az operációs rendszer nem támogatná annak használatát. Ezért az Intel az elmúlt időszakban szorosan együttműködött a Microsofttal e területen is, így a Windows 10 is megkapja a CET-támogatást Hardware-enforced Stack Protection néven. Az újdonság a Windows 10 Insider program keretében már elérhető.
 
Az Intel jelezte, hogy a CET első körben a Tiger Lake mobil processzoraiba kerül bele, de ezt követően az asztali és a szerver CPU-kban is megjelenik majd. Azt azonban egyelőre nem lehet tudni, hogy erre pontosan mikor kerül majd sor.
 
  1. 4

    A Foxit PDF-kezelő alkalmazások 11 biztonsági hibától váltak meg a legutóbbi verzióik megjelenésével.

  2. 3

    A Roundcube Webmail két sebezhetőséget tartalmaz.

  3. 4

    A GIMP alkalmazás három biztonsági javítást kapott.

  4. 3

    A macOS kompatibilis LibreOffice kapcsán egy biztonsági hibára derült fény.

  5. 4

    Kritikus sebezhetőség megszüntetésére van szükség a HPE OneView esetében.

  6. 4

    A WatchGuard Firebox kapcsán egy súlyos sérülékenység megszüntetésére van szükség.

  7. 4

    A Tenable Nessus egy jelentős biztonsági frissítést kapott.

  8. 4

    A Google Chrome újabb két biztonsági javítással gyarapodott.

  9. 3

    A Kubernetes egy biztonsági hiba miatt kapott frissítést.

  10. 4

    A Microsoft Edge három biztonsági hibát orvosolt az Edge webböngésző kapcsán.

Partnerhírek
Ünnepi akciók vagy csapdák

Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.

Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

hirdetés
Közösség