Technologische bedrijven, zowel grote als kleine, zijn altijd op zoek naar nieuwe manieren om hun klanten te beschermen tegen de dreiging van malware. Hoewel dat niet iets is waar hardware leveranciers om bekend staan, heeft Intel zich met een recente aankondiging in de strijd geworpen. Hun geplande ‘Tiger Lake’-mobiele processors zullen malwarebescherming op CPU-niveau bieden.

Tom Garrison is Intel's VP & General Manager van Client Security Strategy and Initiatives.

Tom had dit te zeggen over de geplande functies:

"Intel CET is ontworpen om te beschermen tegen het misbruik van legitieme code door middel van controle-flow gijzelingsaanvallen - alom gebruikte technieken in grote groepen van Malware... Intel heeft actief samengewerkt met Microsoft en andere industriële partners om controle-flow gijzeling aan te pakken door gebruik te maken van Intel's CET-technologie om eerdere software-only controle-flow integriteitsoplossingen te verbeteren".

Om specifiek te zijn, biedt Intel's CET  twee nieuwe mogelijkheden om te helpen beschermen tegen controle-flow gijzelingsmalware: Indirect Branch Tracking (IBT) en Shadow Stack (SS). Gezamenlijk werken deze twee nieuwe tools door het verslaan van malware die is ontworpen om ROP (Return Oriented Programming), JOP (Jump Oriented Programming) en COP (Call Oriented Programming) te gebruiken.

Garrison voegt toe:

"Het belang van Intel CET is dat het is ingebouwd in de microarchitectuur en beschikbaar is in de hele familie van producten met die essentie... Terwijl Intel vPro-platforms met Intel Hardware Shield al voldoen aan de beveiligingsvereisten voor Secure-core PC's en deze zelfs overtreffen, breidt Intel CET de geavanceerde mogelijkheden voor bescherming tegen bedreigingen verder uit...wanneer deze op de juiste manier door software worden gebruikt, is [het] een kleine stap in het voorkomen van misbruik door het gijzelen van de instructies voor de overdracht van controlestromen.

Zoals gezegd, zullen de nieuwe mogelijkheden in eerste instantie uitrollen voor mobiele processoren, maar het bedrijf heeft plannen in de maak om de microarchitectuur uit te breiden naar desktop- en serverplatformen.

Dit is goed nieuws en we zijn verheugd om de mogelijkheden van de hardware in actie te zien. Het valt natuurlijk nog te bezien hoe effectief de nieuwe beveiligingen zullen zijn, maar de industrie-experts zijn voorzichtig optimistisch.

Used with permission from Article Aggregator