Intel vil for fremtiden have såkaldt Control-Flow Enforcement Technology, CET, direkte indbygget i virksomhedens CPU’er. Det skriver arstechnica.
Den nye teknologi skal gøre det sværere for hackere at placere malware i andres computere, og integrationen af CET i Intels Tiger Lake CPU vil betyde en stor forandring i den måde, instruktioner fra applikationer bliver eksekveret i CPU'en.
Førhen har eksempelvis Executable Space Protection skullet beskytte computere og brugere, men hackere har efterhånden fundet frem til metoder som return-oriented programming, der igen giver dem mulighed for at få skadelige filer ind på andres computere.
Ikke-manipulerbart stack
CET introducerer ikke-manipulerbar stack, når kode bliver eksekveret. Det betyder, at uanset om der er fiflet med en given ’return adress’, vil CPU’en altid sende informationen tilbage til den forudbestemte returadresse.
En hacker kan altså ikke få sendt information andre steder hen, end der hvor det er meningen.