Intels säkerhetsskydd CET 3.0 ska mildra sårbarheter i Tiger Lake

Intels säkerhetsskydd CET 3.0 ska mildra sårbarheter i Tiger Lake

Den nya säkerhetstekniken sjösätts först i Tiger Lake och använder mjukvara för att mota sårbarheter som Spectre och Meltdown.

Intel har under de gångna året plågats av en diger mängd sårbarheter där majoriteten är relaterade till att användarens data läcks via utnyttjande av spekulativ exekvering. Åtgärder, som består i både reviderad hårdvara och uppdaterad mikrokod och mjukvara, drabbar processorns prestanda och täcker inte alltid samtliga attackytor för sårbarheten.

Åtgärder för dessa sårbarheter är bara ett säkerhetsrelaterat område Intel arbetar på för närvarande. En befintlig säkerhetsmetod som lanseras i förbättrad version (PDF) i samband med introduktionen av Tiger Lake-generationens processorer är något som kallas Control-Flow Enforcement (CET). Det är en mjukvarubaserad metod som i samarbete med hårdvaran ska förhindra att angripare utnyttjar en angreppsmetod som kallas return-oriented programming (ROP).

Intel-CET-scaled.jpg

ROP är en metod för att läcka data som utvecklades som svar på säkerhetsmekanismen Data Execution Prevention (DEP), vilken AMD och Intel introducerade bolagens processorer under 2004 varpå stöd också introducerades i Microsoft Windows. DEP implementerar ett skydd mot vad som kallas "buffer overrun", där en angripare skriver mer data till processorns buffer-utrymme än vad denna kan hantera, varpå data "läcks" till närliggande minnesutrymme.

Nästa gång operativsystemet når det närliggande minnesutrymmet är informationen där inte den väntade, och istället har där placerats skadlig kod som exekveras. Med DEP förhindras denna typ av attacker genom att inte tillåta exekvering av kod i de delar av minnesutrymmet som är åtkomligt av användare. Angripare kringgick detta skydd med ROP-metoden där instruktioner som redan finns i minnet manipuleras på ett sätt som möjliggör exekvering av skadlig kod.

Med CET kontrar Intel i sin tur ROP-metoden genom att kapa processorns exekveringsflöde, vilket åstadkoms med hjälp av de två teknikerna shadow stack och indirect branch stacking. Med shadow stack skapas en andra version av minnesflödet vilken agerar kontrollflöde. Kontrollflödet skapar en översikt över de ursprungliga minnesadresserna och återställer dessa till deras ursprungliga värden om det upptäcks att de manipulerats inför exekvering.

Då kontrollflödet endast lagrar minnesadresser blir det extra minnesutrymmet som krävs minimalt. Den andra funktionen, indirect branch tracking, skyddar istället mot två metoder som kallas jump-oriented programming och call-oriented programming. På samma sätt som ROP försöker dessa metoder manipulera kod som utförs i sekvens, och den huvudsakliga skillnaden är att den manipulerade koden hanteras i en annan del av processorn.

Det Intel nu avtäcker är version 3.0 av CET, där den första versionen introducerades redan år 2016. I Intels ursprungliga dokumentation (PDF) runt sårbarheterna Spectre och Meltdown noterade företaget att CET "tillför rejält ökat skydd för minnesanvändning, och försvårar attacker som utnyttjar branch target injection-metoden". I Intels beskrivning av CET 3.0 hävdar företaget inte att tekniken är ett fullödigt skydd mot spekulativa attacker som Meltdown och Spectre.

Stöd för CET 3.0 finns på plats i nyligen lanserade Windows 10 version 2004. Säkerhetsmekanismen stöds där så fort processorerna i Tiger Lake-familjen lanseras, vilket sker under sommaren år 2020.

Läs mer om Intels säkerhetsbekymmer:

Skicka en rättelse
4

En studie i felaktiga beslut vid datorbygge och videoproduktion

Äventyret med Ben Eaters datorbyggsats har nått sitt bittra slut. Häng med på den rafflande uppföljningen. Läs mer

63

Förhandsvisning av Samsung Galaxy Note 20 Ultra

Den 21 augusti lanserar Samsung uppdaterade produkter i fyra serier – vi har varit på förhandsvisning.  Läs mer

46

Utvecklingsexemplar av AMD Ryzen "Vermeer" med 16-kärnor når 4,9 GHz

En tidig modell av den kommande topprocessorn vrider återigen upp turbofrekvensen, vilket antyder att AMD siktar på 5 GHz-gränsen. Läs mer

130

Krönika: Amazons påverkan på den svenska marknaden

I ett par år har rykten om Amazons intåg i Sverige cirkulerat. Vår chefredaktör Anton spekulerar i konsekvenserna. Läs mer

23

Fredagspanelen 198: Hårdvaruhösten, Amazon till Sverige och ARM-affären

Semestern är över och Fredagspanelen återvänder till rutan med snack om sommarens hårdvarunyheter och inte minst höstens stora lanseringar. Läs mer

52

Intel: "Mobila Comet Lake-H mycket snabbare än AMD Renoir i verkliga tester"

Core i7-10750H är upp till 37 procent snabbare än AMD Ryzen 7 4800H menar Intel, när de visar ett smakprov på "verkliga tester". Läs mer

19

Ett tjugotal Intel "Alder Lake"-konfigurationer skymtas

Den 12:e generationens Intel Core-processorer bjuder in segmenteringsfest när små och stora kärnor kombineras. Läs mer

31

Project Xcloud över Apple App Store skjuts på framtiden

Lanseringen av IOS-versionen av Project Xcloud bromsas då spelströmningstjänsten sägs strida mot Apple Stores villkor. Läs mer

24

Senaste Windows Insider Preview stödjer Android-appar

Förutom emulering av mobilapplikationer förenklas även Windows 10:s hantering av DNS-servrar. Läs mer

94

Microsoft Edge kommer inte gå att avinstallera

Den nya Chromium-baserade versionen av Edge klamrar sig fast i Windows 10 – vare sig du vill eller inte. Läs mer

48

Amazons svenska logistik utgår från Eskilstuna

E-handelsjättens europeiska logistikpartner Kuehne Nagel bekräftar att Eskilstuna logistikpark blir knutpunkten. Läs mer

79

Företagshemligheter från Intel läcker ut på Twitter

Över 20 GB data inklusive bland annat källkoder, utvecklarverktyg och Tiger Lake-ritningar hittar ut i det fria. Läs mer