Trang chủ Bảo mật cơ bản Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU

Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU

bởi 3sThủThuật
Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU

3sthuthuat – Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU. Intel vừa công bố kế hoạch tích hợp một “tấm khiên” trực tiếp vào các CPU của hãng. một rào chắn được thiết kế để ngăn chặn những lỗ hổng phần mềm. Có khả năng thực thi mã độc trên máy tính bị nhiễm.
Công nghệ Control-Flow Enforcement hay CET cho thấy một thay đổi mang tính nền tảng. Trong phương thức các vi xử lý thực thi chỉ lệnh từ các ứng dụng như trình duyệt web. Trình quản lý email, hay trình đọc PDF. Do Intel và Microsoft hợp tác phát triển, CET được thiết kế để ngăn một kỹ thuật. Gọi là “return-oriented programming” (ROP – lập trình hướng trở lại). Mà hacker sử dụng để qua mặt các giải pháp chống khai thác lỗ hổng. Do các nhà phát triển phần mềm giới thiệu khoảng 1 thập kỷ trước. Dù Intel lần đầu công bố sẽ triển khai CET vào năm 2016. Nhưng đến hôm thứ hai này, công ty mới chính thức tuyên bố vi kiến trúc CPU Tiger Lake. Của hãng sẽ là vi kiến trúc đầu tiên được trang bị công nghệ này.

Hệ thống anti-malware trực tiếp vào CPU sẽ được hãng trang bị

CET mang lại những thay đổi trong CPU. Tạo ra một ngăn xếp mới gọi là “ngăn xếp kiểm soát” (control stack). Ngăn xếp này không thể bị chỉnh sửa bởi kẻ tấn công. Không lưu trữ bất kỳ dữ liệu nào. Nó chứa các địa chỉ trở lại của các khối Lego vốn đã nằm trong ngăn xếp. Kể cả khi kẻ tấn công đã thay đổi được một địa chỉ trở lại trong ngăn xếp dữ liệu. Ngăn xếp kiểm soát vẫn lưu giữ địa chỉ trở lại đúng như ban đầu. Vi xử lý có thể phát hiện ra điều này và ngăn quá trình thực thi diễn ra.
CET không chỉ có khả năng phòng thủ trước ROP. Mang lại một loạt các giải pháp bảo vệ khác, trong số đó có thể ngăn ngừa các kỹ thuật. Khai thác như “lập trình hướng nhảy” (jump-oriented programming), “lập trình hướng gọi” (call-oriented programming)… Tuy nhiên, ngăn chặn ROP là một trong những điểm đáng chú ý nhất của CET.
Intel từng tích hợp các chức năng bảo mật khác vào CPU của hãng. Nhưng kết quả thu được không cao. Ví dụ, Intel SGX (viết tắt của Software Guard eXtension). Được thiết kế để tạo ra những mẩu bộ nhớ được bảo vệ không thể xuyên thủng. Yêu cầu bảo mật cao như phát sinh khóa mã hóa. Hay “Coverged Security and Management Engine”, gọi ngắn gọn là “Management Engine” (ME). Một hệ thống con bên trong các CPU và chipset của Intel. Bao gồm một loạt các chức năng nhạy cảm như Trusted Platform Module. Tích hợp trong firmware dùng cho mã hóa chip. Xác thực firmware UEFI BIOS, và Microsoft System Guard và BitLocker.

Hãng Intel sẽ trang bị hệ thống anti-malware

Tuy nhiên, những lỗi bảo mật liên tục được phát hiện ẩn sâu. Trong các tính năng của CPU đã khiến chúng trở thành miếng mồi ngon. Lỗ hổng SGX gần đây nhất mới chỉ bị phát hiện vào tuần trước mà thôi!
Một số người cho rằng CET cũng sẽ dễ dàng bị đánh bại, hoặc tệ hơn là đặt người dùng trước nguy cơ bị ảnh hưởng bởi những cuộc tấn công không thể thực hiện được trước khi CET được đưa vào. Nhưng Joseph Fitzpatrick, một hacker phần cứng và là nhà nghiên cứu tại SecuringHardware.com cho biết anh lạc quan rằng CET sẽ làm tốt hơn thế.

Theo anh, một điểm khác biệt lớn của CET so với SGX hay ME là hai giải pháp trước đây. Tính năng bảo mật thêm vào, trong khi CET là tính năng tồn tại sẵn trên CPU ngay từ đầu. ME về cơ bản thêm một lớp quản lý bên ngoài hệ điều hành. SGX thêm vào chế độ hoạt động mà trên lý thuyết. Không thể bị thao túng bởi một mã đọc hay hệ điều hành đã bị kiểm soát. CET đơn thuần là thêm vào các cơ chế nhằm ngăn hoạt động bình thường. Trả lại nguyên vẹn các địa chỉ bị đưa ra khỏi ngăn xếp và ra/vào các vị trí không phù hợp trong mã chương trình. Được thực hiện thành công. Nếu CET thất bại trong việc đó, hoạt động bình thường vẫn diễn ra. Nó không cho phép kẻ tấn công truy xuất thêm được gì cả.
Theo GenK

Bạn cũng có thể thích

Để lại bình luận

Comment moderation is enabled. Your comment may take some time to appear.