英特尔虎湖处理器功能内置恶意软件防护

在新的英特尔芯片的CPU级安全功能旨在阻止内存的攻击。

盖蒂图片社

英特尔最新的一代处理器的功能安全技术设计与恶意应用程序是如何运作的干扰。

由于是传统的,移动设备将成为英特尔虎湖处理器的首批受惠者。现在至少二十年,英特尔已经推出了移动,台式机和服务器处理器的顺序。服务器处理器是去年,因为它们结合了台式机处理器以及面向服务器的指令,你不只是插上那些去。

英特尔赚了很多关于老虎湖性能噪声,声称其板载GPU性能与NVIDIA或AMD独立显卡。我们把它留给测试人员进行验证。在安全方面,在虎年湖大的变化是增加了控制流实施技术,或CET的。

英特尔CET处理与在其中操作在CPU内部执行顺序。恶意软件可以利用漏洞在其他应用程序劫持他们的控制流和恶意代码插入到应用程序,使得它使恶意软件运行作为一个有效的应用程序,这使得它很难以软件为基础的反病毒程序来检测的一部分。这些都是在内存中的攻击,而不是写代码到磁盘或勒索。英特尔引趋势科技的Zero Day Initiative(ZDI),它说,从2019 ZDI披露到今天1097个漏洞的63.2%,均与内存的安全性。

“这需要深厚的硬件集成的基础,提供有效的安全功能与性能的影响最小,写道:”客户在计算组的安全策略和举措总经理在英特尔的副总裁汤姆·加里森博客文章宣布产品。

“由于这里显示了我们的工作,硬件是任何安全解决方案的基石。植根于硬件的安全解决方案提供了最大的机会,提供安全保障对当前和未来的威胁。英特尔的硬件,以及增加保障和安全的创新带来,帮助硬化依赖于它的堆栈层,”驻军写道。

CET保护通过两个新的安全机制的控制流:叠影和间接分支跟踪。叠影,使应用程序的预期控制流和存储它的拷贝在CPU的安全区域,以确保没有未经授权的更改发生在应用程序的预期执行顺序。恶意软件的工作原理是劫持应用程序的预期执行顺序,所以这个块的恶意软件。

间接分支跟踪防止两种技术被称为面向跳编程(JOP)和面向呼叫编程(COP),其中恶意软件滥用JMP(跳跃)或CALL指令劫持合法应用的跳转表。

因此,当将至强获得CET?简短的答案是不会很快。英特尔正在准备库珀湖发布,也没有CET提到在细节英特尔已经发布。库珀湖是在AI和HPC面向。所以CET可能会在下一代Xeon处理器,而一般来说,英特尔并不急于至强版本。他们往往出身每两年一次。

英特尔预计将在今年晚些时候推出基于ICE湖设计的Xeon处理器,并自2018年冰湖已可用于台式机和笔记本电脑所以我们期待的等待。但是至强得到的终将技术,英特尔表示。

英特尔首次公布了CET规范在2016年,但举行了,这使开发人员有机会调整他们的应用程序进行CET。这使开发人员 - 包括Microsoft Windows和Linux操作系统开发商 - 有机会支持CET指导,使他们能够对CET提供保护选择。

英特尔已经与微软合作CET与Windows 10,微软在Windows 10 CET支持整合将被称为硬件强制堆栈保护,以及它的一个预览可今天到Windows业内人士。

加入对网络世界的社足球竞猜app软件区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2020足球竞彩网下载

IT薪资调查:结果是