Intel CET integra protección contra malware en chip

 

Como parte de la iniciativa Security First Pledge, Intel anuncia una nueva capacidad y soluciones de seguridad. La tecnología Control-Flow Enforcement (Intel CET) estará disponible, en un primer paso, en el próximo procesador móvil de Intel con nombre de código Tiger Lake. Intel CET ofrece capacidades de seguridad a nivel de la CPU que ayudan a la protección en contra de ataques comunes de malware, amenazas difíciles de mitigar únicamente con software.

 

Intel CET está diseñado para proteger del uso indebido del código legítimo a través de ataques en los flujos de control   – técnicas de uso generalizado en las grandes clases de malware. Intel CET ofrece a los desarrolladores de software dos capacidades clave para ayudarlos a defenderse del malware: el seguimiento de instrucciones en el programa (Indirect Branch Tracking) y la pila oculta. El Indirect Branch Tracking ofrece protección indirecta en contra los métodos de ataque de programación de salto/orientación programada (JOP/COP). La pila oculta ofrece la protección de la dirección del remitente, para ayudar a defenderse contra los métodos de ataque de programación orientada (ROP).

 

De acuerdo con la Iniciativa Día Cero de TrendMicro (ZDI), 63.2% de las 1097 vulnerabilidades divulgadas por la Iniciativa de 2019 a la fecha, estaban relacionadas con la seguridad de la memoria. Estos malware se dirigen a los sistemas operativos (SO), navegadores, lectores y muchas otras aplicaciones. Es necesaria una profunda integración del hardware en la base para ofrecer funciones de seguridad efectivas con un impacto mínimo en el desempeño.

 

La próxima compatibilidad de Microsoft con Intel CET en Windows 10 se llama Hardware-enforced Stack Protection, y hoy se puede ver un avance en las actualizaciones de Windows 10. Esta nueva función de protección de hadware únicamente funciona con las mejoras de CET. Se basa en una nueva arquitectura de CPU que cumple con las especificaciones de la tecnología de la compañía. Para las aplicaciones que se ejecutan en un sistema operativo compatible con CET, los usuarios pueden esperar una guía detallada de nuestros socios sobre cómo las aplicaciones “opt-in” (aceptan) la protección.

 

La importancia de CET es que se integra en la microarquitectura y está disponible en la familia de productos con ese tipo de características. Aun cuando las plataformas vPro con Hardware Shield ya satisfacen y superan los requisitos de seguridad para las computadoras personales de núcleo seguro, CET amplía aún más las capacidades de protección avanzada contra amenazas. También se espera que Intel CET esté disponible en plataformas futuras de computadoras de escritorio y servidores.

 

Como lo muestra nuestro trabajo y soluciones desarrolladas, el hardware es la base de cualquier solución de seguridad.  Las soluciones de seguridad arraigadas en el hardware proporcionan la oportunidad más grande de ofrecer garantía de seguridad contra amenazas actuales y futuras. El hardware de Intel y la innovación de garantía y seguridad agregada que brinda ayudan a endurecer las capas en el proceso y manejo de información que dependen de éste.

 

La seguridad de nuestros productos en una prioridad continua, no un evento único. Junto con nuestros socios y clientes, construimos los fundamentos más fiables para todos los sistemas de cómputo.

 

Tom Garrison, vicepresidente del Grupo de Computación de Cliente y gerente general de Estrategias e Iniciativas de Seguridad (SSI) de Intel Corporation.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *