英特尔将控制流动执法技术引入Tiger Lake Mobile CPU

09-07-2020 |   |  By 罗宾米切尔

这种新的安全技术做了什么,以及硬件安全如何在日常电子中发挥更重要的作用?

硬件攻击和安全性

在最长时间的时间内,绝大多数安全措施来自软件实现,该实现将寻找运行在计算机上的恶意程序,监视网络活动以停止可疑连接,并创建备份,以便在攻击信息恢复时。这样做的原因是几乎所有对计算系统的攻击都是远程的,因此只有机器的软件层都可访问。然而,如果可以物理访问计算机或设备,则攻击者可以执行从数据被盗到突出控制的整个物理攻击。 

当在同一域中运行时,在处理软件攻击时,诸如防病毒的软件很好。例如,操作系统很容易监视应用程序正在做什么,然后停止该过程如果访问它的内存区域,或者尝试覆盖其立即目录之外的文件。但是,软件如何防止硬件攻击?反恶意软件软件如何防止攻击物理探测数据线或在特殊情况下利用处理器,例如重启?答案是,这是非常困难的,一旦攻击者可以访问物理硬件,OS可以做的很少。 

在移动设备之前,几乎所有合并处理器的技术都与硬件攻击相对安全,因为它们通常被限制在房间或办公室。既然我们生活在一个非常移动的世界中,智能手机是不可避免的,并且估计的+30亿亿个物联网设备在全球意味着硬件攻击现在是真正的威胁。因此, 安全硬件越来越受欢迎 许多SOC集成了加密加速器,真正的随机数发生器,安全引导方法和在线内存加密。继续这一趋势是英特尔,并宣布将控制流动执法技术纳入其最新的虎湖移动CPU。

控制流动执行

自2016年以来,英特尔一直在发展他们的 控制流动实施技术 包括一组硅级(即机器代码),防止控制流量劫持的说明。控制流攻击是利用程序中发现的共同错误的控制 - 流攻击 缓冲区溢出,堆栈漏洞和整数溢出攻击。例如,如果攻击者可以访问程序的堆栈,那么,在理论上,攻击者可以将程序跳转到任意位置(例如黑客代码的位置)。操作系统难以检测这些攻击,特别是那些在低端硬件上运行的攻击,例如智能手机。 

信用:英特尔新闻室

帮助打击这些攻击, 英特尔正在整合他们的控制流动实施技术 进入他们的老虎湖移动CPU。 CET集成的第一个特征是提供返回地址保护的影子堆栈。这意味着当一段代码呼叫例程时, 地址不仅被推到了正常的软件堆栈上,但到一个无法由攻击者访问的特殊阴影堆栈。如果阴影堆栈和普通堆栈上的地址不匹配,则处理器将阻止返回。 CET提供的第二种保护方法是使用间接分支跟踪(IBT)。虽然没有完全解释的操作,但 IBT在使用CPU跳转表的情况下保护应用程序。 IBT旨在防止面向跳跃的编程和呼叫面向编程。  

“英特尔是第一个解决这些复杂的安全挑战的人,我们仍然致力于与该行业合作以推动安全创新。我们认识到,缩放操作系统和应用程序采用真正解决问题需要行业范围内的合作。为了加速通过,我们在2016年发布了英特尔CET规范。“

  • 汤姆·纳里森,客户安全战略副总裁兼英特尔倡议总经理


 profile.jpg.

罗宾米切尔

罗宾米切尔 是一名电子工程师,自13岁以来一直参与电子产品。在Warwick大学完成Beng之后,Robin迁入了在线内容创作开发文章,新闻棋子和专业人士和制造商的项目领域一样。目前,Robin运行了一个小型电子商务,Mitchelectronics,它会产生教育套件和资源。

相关文章