Con il lancio dei nuovi processori Intel Tiger Lake l’azienda di Santa Clara integrerà per la prima volta in hardware la tecnologia di protezione Control-Flow Enforcement Technology (Intel CET).
Essa fornirà funzioni di sicurezza a livello della CPU per proteggere i sistemi dai comuni metodi di attacco malware tipicamente complessi da mitigare con il solo intervento delle soluzioni per la sicurezza di tipo software.
La tecnologia Intel CET è stata progettata per proteggere i sistemi dall’uso scorretto di codice legittimo attraverso attacchi control-flow hijacking, comunemente sfruttati da molti tipi di malware.
CET offre agli sviluppatori di software due funzionalità per la difesa contro questo tipo di attacchi: indirect branch tracking e shadow stack. La prima difende i sistemi dai metodi di attacco basati su jump/call-oriented programming (JOP/COP) mentre la seconda protegge gli indirizzi di ritorno dai metodi di attacco basati su return-oriented programming (ROP).
I metodi di attacco citati sono ampiamente utilizzati nelle aggressioni che fanno leva sulla correzione del contenuto della memoria: si pensi agli errori di tipo buffer overflow e dei bug use-after-free.
La nuova tecnologia CET è frutto della collaborazione che gli ingegneri di Intel hanno avviato con Microsoft oltre che con altri partner di primo livello ed estende le funzionalità di protezione della piattaforma Intel vPro (Hardware Shield).
Come spiega Microsoft in questo post, CET è una tecnologia ascrivibile alla categoria Hardware-enforced Stack Protection e già adottata in anteprima nelle versioni non definitive di Windows 10 scaricabili e installabili dai partecipanti al programma Windows Insider.
Nei mesi e negli anni a venire Intel CET sarà disponibile anche su altre piattaforme desktop e server per fornire una protezione a livello hardware contro le minacce malware attuali e future.
Secondo Zero Day Initiative (ZDI, Trend Micro), il 63,2% delle 1.097 vulnerabilità rilevate dal 2019 a oggi è riconducibile a problemi nella gestione dei dati conservati in memoria. I portavoce di Intel spiegano quindi che è necessaria una profonda integrazione a livello hardware per fornire efficaci funzioni di sicurezza capaci di proteggere i dati degli utenti con un impatto minimo sulle prestazioni.