Intel vil bygge malware-forsvar ind i CPU'er

Illustration: Intel
Control-Flow Enforcement Technology skal for fremtiden sikre mod malware, når en computer med en Intel-CPU eksekverer instruktioner fra applikationer.

Intel vil for fremtiden have såkaldt Control-Flow Enforcement Technology, CET, direkte indbygget i virksomhedens CPU’er. Det skriver arstechnica.

Den nye teknologi skal gøre det sværere for hackere at placere malware i andres computere, og integrationen af CET i Intels Tiger Lake CPU vil betyde en stor forandring i den måde, instruktioner fra applikationer bliver eksekveret i CPU'en.

Læs også: Intel dropper hullet sikkerheds-udvidelse i ny cpu-arkitektur

Førhen har eksempelvis Executable Space Protection skullet beskytte computere og brugere, men hackere har efterhånden fundet frem til metoder som return-oriented programming, der igen giver dem mulighed for at få skadelige filer ind på andres computere.

Ikke-manipulerbart stack

CET introducerer ikke-manipulerbar stack, når kode bliver eksekveret. Det betyder, at uanset om der er fiflet med en given ’return adress’, vil CPU’en altid sende informationen tilbage til den forudbestemte returadresse.

En hacker kan altså ikke få sendt information andre steder hen, end der hvor det er meningen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (4)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere