Intel: Evolucija odbrane od malvera
Istorija hakerskih napada govori o procesima koji se vrte u krug, budući da napadači razvijaju svoje tehnike, bezbednosni eksperti rade na merama zaštite, da bi se napadači potom koncentrisali na strategije uz pomoć kojih bi te mere nadmudrili. Intel planira da tome stane na put, tako što zaštitu od malvera ugrađivati direktno u CPU.
Odbrana od malvera integrisana u CPU
Control-Flow Enforcement Technology, ili kraće CET, predstavlja fundamentalne promene u načinima na koje procesori izvršavaju komande koje dolaze od aplikacija kao što su web pretraživači, mejl klijenti i PDF čitači. Za tehnologiju su odgovorni Intel i Microsoft, a CET je dizajniran kao odgovor na tehniku ROP koju hakeri koriste da zaobiđu sigurnosne mere koje su softver developeri predstavili još pre desetak godina. Implementacija CEP-a najavljena je još 2016. godine, a nedavno je objavljeno da će Tiger Lake CPU biti prvi u okviru kojeg će se naći nova odbrana od malvera.
CET tako u CPU donosi novi kontrolni stek (privremeni apstraktni tip podataka baziran na principu LIFO – Last In First Out), kojem napadači ne mogu ništa, i koji ne služi za skladištenje podataka. Umesto toga novi stek skladišti povratne adrese, te odmah može da detektuje kada napadači pokušaju da modifikuju neku od njih.
Ovakav način odbrane biće efektan protiv Return-oriented programming (ROP) ranjivosti (tehnika koja napadačima omogućava da pokrenu maliciozni kod čak i kada su aktivirani sistemi odbrane), što je značajno, posebno ako se ima u vidu da su ranija sigurnosna rešenja morala da nagađaju da li se ROP dogodio, te da sprovode forenzičke analize, i u napade budu sigurni tek u drugoj – payloads/effect – fazi. Control-Flow Enforcement Technology ipak nije ograničena samo na odbrane od ROP-a, već nudi čitav arsenal načina za odbranu od različitih tehnika za eksploataciju, kao što je Jump-Oriented-Programming (JOP).
Stari metod na novi način
Intel je i ranije u svoje CPU-ove ugrađivao sigurnosne funkcije, a jedna od njih je i SGX – Software Guard eXtension – koja dozvoljava kreiranje takozvanih „memorijskih enklava“, koje su zaštićene tako da ni jedan spoljašnji proces ne može da im naškodi, da ih čita ili sačuva. Tokom godina se došlo do zaključka da i ova, te druge ugrađene sigurnosne funkcije, imaju svoje ranjivosti, što je omogućilo različite tipove napada. Najnovije SGX ranjivosti otkrivene su pre samo nekoliko dana, ali eksperti ističu da to ništa ne govori o novoj Control-Flow Enforcement tehnologiji.
Izvor: Ars Technica