HoangSon.Io.Vn
  • Trang chủ
  • Smart Home
  • Máy Tính
  • Kiếm Tiền Online
  • Webmaster
  • WordPress
    • Plugin WordPress
    • Theme WordPress
    • Thủ Thuật WordPress
  • Điện Thoại
No Result
View All Result
  • Trang chủ
  • Smart Home
  • Máy Tính
  • Kiếm Tiền Online
  • Webmaster
  • WordPress
    • Plugin WordPress
    • Theme WordPress
    • Thủ Thuật WordPress
  • Điện Thoại
No Result
View All Result
HoangSon.Io.Vn
No Result
View All Result
Trang Chủ Máy Tính Tin Công Nghệ

Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU

Admin by Admin
28/06/2020
in Tin Công Nghệ
0
Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU
0
SHARES
62
VIEWS
Chia sẻ lên FacebookChia sẻ lên Twitter

Hack là một trò chơi trở lại, nơi kẻ tấn công tìm thấy một công nghệ nhất định để xâm nhập hệ thống, phòng thủ phải thiết lập một giải pháp để ngăn chặn sự phục hồi để ngăn chặn công nghệ, và sau đó tin tặc lại nghĩ ra một phương pháp mới để vượt qua hàng rào bảo mật của hệ thống. Hôm qua, Intel vừa công bố kế hoạch tích hợp “lá chắn” trực tiếp vào CPUS của người chăm sóc, đây là một rào cản được thiết kế để ngăn các lỗ hổng phần mềm không thể thực thi mã độc trên các máy tính bị nhiễm.

Kiểm soát luồng thực thi (CET) cho thấy một sự thay đổi cơ bản trong phương thức mà bộ xử lý chỉ thực hiện các lệnh từ các ứng dụng như trình duyệt Web, trình quản lý email hoặc trình đọc PDF. CET được Intel và Microsoft phát triển để ngăn chặn tin tặc sử dụng một kỹ thuật gọi là “lập trình hướng phần thưởng” (ROP + trở về hướng lập trình) để bỏ qua giải pháp mà các nhà phát triển phần mềm đã sử dụng để khai thác lỗ hổng được giới thiệu khoảng một năm trước. Mặc dù Intel lần đầu tiên tuyên bố sẽ triển khai CET vào năm 2016, nhưng vào thứ Hai, công ty mới chính thức tuyên bố rằng kiến ​​trúc vi điều khiển của nhà điều hành, Tiger Lake, sẽ là kiến ​​trúc vi mô đầu tiên được trang bị công nghệ này.

ROP là câu trả lời của những kẻ sử dụng các giải pháp bảo vệ lỗ hổng phần mềm như “bảo vệ không gian thực thi” và + “bố trí không gian địa chỉ ngẫu nhiên”, được đưa vào Windows, macOS và Linux cách đây chưa đầy 20 năm. Các giải pháp phòng thủ này được thiết kế để giảm đáng kể thiệt hại mà các lỗ hổng phần mềm có thể gây ra bằng cách thay đổi bộ nhớ hệ thống để ngăn chặn mã độc thực thi. Ngay cả khi nó sử dụng thành công lỗi tràn bộ đệm hoặc các lỗ hổng khác, việc khai thác sẽ chỉ khiến hệ thống hoặc ứng dụng bị treo, nhưng nó không thô để can thiệp vào hệ thống.

ROP cho phép kẻ tấn công lấy lại lợi thế của họ. Tấn công ROP không sử dụng mã độc do kẻ tấn công viết, mà thay vào đó sử dụng lại các lợi thế chức năng được đặt trong vùng nhớ gọi là “ngăn xếp” (ngăn xếp) bởi các tác vụ thông thường của các ứng dụng hoặc hệ điều hành thông thường. Từ [trở lại] trong ROP đề cập đến việc sử dụng lệnh RET, đóng vai trò trung tâm trong việc sắp xếp lại các dòng script.

Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU 2

Alex Ionescu, một chuyên gia bảo mật Windows có kinh nghiệm và phó giám đốc kỹ thuật của công ty bảo mật CrowdStrike, thường nói rằng nếu chương trình thông thường giống như một tòa nhà làm bằng các khối Lego, ROP sử dụng cùng một viên gạch Lego, nhưng theo một thứ tự khác. Nhờ vậy, ROP có thể biến một tòa nhà thành tàu vũ trụ. Công nghệ này có thể vượt qua các giải pháp chống phần mềm độc hại vì nó sử dụng mã nằm trong vốn bộ nhớ, đã được hệ thống phê duyệt để thực thi.

CET mang đến những thay đổi trong CPU, tạo ra một ngăn xếp mới gọi là “stack control” (stack stack). Kẻ tấn công không thể chỉnh sửa ngăn xếp này và không lưu trữ bất kỳ dữ liệu nào. Nó chứa địa chỉ trả về của khối Lego trong ngăn xếp. Do đó, ngay cả khi kẻ tấn công thay đổi địa chỉ trả về trong ô dữ liệu, ô điều khiển vẫn giữ địa chỉ trả về. Như là Bộ xử lý có thể phát hiện điều này và ngăn quá trình thực thi xảy ra.

“Vì không có giải pháp phần mềm hiệu quả trước ROP, CET sẽ phát hiện và ngăn chặn rất hiệu quả sự xâm nhập đó” -Ionescu nói. • “Trước đây, các hệ điều hành và giải pháp bảo mật phải đoán hoặc tôn trọng sự xuất hiện của ROP hoặc thực hiện phân tích pháp y hoặc phát hiện các dấu hiệu / ảnh hưởng của giai đoạn 2 của việc khai thác”.

CET không chỉ có thể bảo vệ trước ROP mà còn mang đến nhiều giải pháp bảo vệ khác, một số trong đó có thể ngăn chặn các kỹ thuật khai thác, như “nhảy lập trình” (đối với lập trình nhảy), “gọi lập trình” (đối với lập trình cuộc gọi) ) … Tuy nhiên, ngăn chặn ROP là một trong những quan điểm nổi bật nhất của CET.

Intel đã từng tích hợp các chức năng bảo mật khác vào CPU của mình, nhưng kết quả thu được không cao. Ví dụ, Intel SGX (phiên bản ngắn của Người bảo vệ Phần mềm) nhằm tạo ra các đoạn bộ nhớ không thể phá hủy, đáp ứng các yêu cầu bảo mật cao (như tạo khóa mã hóa). Hoặc [“công cụ quản lý và bảo mật lớp phủ], được gọi ngắn gọn là” công cụ quản lý “(ME), là một hệ thống con trong Intel CPUS và chipset, bao gồm một loạt các chức năng nhạy cảm, như một nền tảng đáng tin cậy được tích hợp trong phần mềm mã hóa chip. Các mô-đun, phần mềm xác thực BIOS UEFI và Bảo vệ hệ thống Microsoft và BitLocker.

Tuy nhiên, các lỗ hổng bảo mật liên tục được phát hiện trong chức năng của CPU đã là những mồi nhử ngon lành cho vô số kỹ thuật tấn công trong nhiều năm. Lỗ hổng SGX mới nhất được phát hiện chỉ trong tuần trước!

Một số người nói rằng CET cũng dễ dàng bị đánh bại, hoặc tệ hơn là khiến người dùng có nguy cơ bị ảnh hưởng bởi các cuộc tấn công chưa được thực hiện trước khi chèn CET. Nhưng tin tặc phần cứng Joseph Fitzpatrick và SecuringHardware.com cho biết ông lạc quan rằng CET sẽ làm tốt hơn. Theo Vương quốc Anh, sự khác biệt chính giữa CET và SGX hoặc ME là hai giải pháp đầu tiên là các chức năng an toàn bổ sung và CET là chức năng có sẵn ở đầu CPU. Về cơ bản tôi đã thêm một lớp quản lý bên ngoài hệ điều hành. SGX đã thêm một chế độ hoạt động, về mặt lý thuyết không thể được vận hành bởi mã đọc được kiểm soát hoặc hệ điều hành. CET vừa được thêm vào cơ chế để ngăn hoạt động bình thường, trả lại địa chỉ đầy đủ được lấy từ ngăn xếp và nhảy ra / vào một vị trí không phù hợp trong mã chương trình, đã thực hiện thành công. Nếu CET không làm như vậy, hoạt động bình thường sẽ tiếp tục. Nó không cho phép kẻ tấn công lấy bất kỳ nội dung nào.

Khi CPU tích hợp CET được đưa ra thị trường, “lá chắn” này sẽ hoạt động, nhưng chỉ khi bộ xử lý đang chạy một hệ điều hành hỗ trợ CET. Phiên bản Windows 10 2004 ra mắt tháng trước hỗ trợ tính năng này. Intel chưa tiết lộ thời gian ra mắt CPU Tiger Lake. Mặc dù một giải pháp bảo vệ mới có thể mang đến cho người dùng một công cụ mới quan trọng, Ionescu và nhà nghiên cứu Aden Shafer đã tìm ra cách để vượt qua nó. CET có thể mất ít hơn mười năm để bị đánh bại, giống như giải pháp trước đây!

5/5 - (15 bình chọn)
Bài trước

Những dấu hiệu cho bạn biết ổ cứng máy tính sắp hỏng

Bài tiếp theo

Cách nâng cấp RAM máy tính cho người mù công nghệ

Admin

Admin

HoangSon.Us

Liên quanBài đăng

Khắc phục lỗi Wifi báo No Internet, Secured trên Windows 10 2004
Tin Công Nghệ

Microsoft thừa nhận Windows 10 2004 báo lỗi No Internet Secured trong khi vẫn có mạng

10/08/2020
124
Bài tiếp theo
Cách nâng cấp RAM máy tính cho người mù công nghệ

Cách nâng cấp RAM máy tính cho người mù công nghệ

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

  • Trending
  • Bình luận
  • Mới nhất
Cách Active Windows 10 kích hoạt bản quyền số vĩnh viễn

Cách Active Windows 10 kích hoạt bản quyền số vĩnh viễn

02/09/2020
Khắc phục lỗi Wifi báo No Internet, Secured trên Windows 10 2004

Khắc phục lỗi Wifi báo No Internet, Secured trên Windows 10 2004

11/08/2020
Hướng dẫn cách cài lại Windows 10 từ ổ cứng chi tiết

Hướng dẫn cách cài lại Windows 10 từ ổ cứng chi tiết

30/07/2020
Hướng dẫn tải và cài đặt driver card màn hình VGA NVidia

Hướng dẫn tải và cài đặt driver card màn hình VGA NVidia

29/07/2020
Cách Active Windows 10 kích hoạt bản quyền số vĩnh viễn

Cách Active Windows 10 kích hoạt bản quyền số vĩnh viễn

49
Khắc phục lỗi Wifi báo No Internet, Secured trên Windows 10 2004

Khắc phục lỗi Wifi báo No Internet, Secured trên Windows 10 2004

18
Share plugin Elementor Pro v3.0.3 WordPress update liên tục

Share plugin Elementor Pro v3.0.3 WordPress update liên tục

17
Chia Sẻ Theme Newspaper By Tagdiv Update Liên Tục

Chia Sẻ Theme Newspaper By Tagdiv Update Liên Tục

10
FIX update, INSTALL package sau khi vòng đời CentOS 7 ngừng hỗ trợ

FIX update, INSTALL package sau khi vòng đời CentOS 7 ngừng hỗ trợ

22/04/2025
Code Pzem lên Hass Home Assistant ESPHOME

Code Pzem lên Hass Home Assistant ESPHOME

30/03/2025
Code sunsynk-power-flow-card cho luxpython – Home Assistant

Đưa thông tin Luxpower lên Home Assistant dùng LuxPython

30/03/2025
Cài đặt Home Assistant

Cài đặt Home Assistant

29/03/2025

Cập nhật

FIX update, INSTALL package sau khi vòng đời CentOS 7 ngừng hỗ trợ

FIX update, INSTALL package sau khi vòng đời CentOS 7 ngừng hỗ trợ

22/04/2025
2
Code Pzem lên Hass Home Assistant ESPHOME

Code Pzem lên Hass Home Assistant ESPHOME

30/03/2025
6
Code sunsynk-power-flow-card cho luxpython – Home Assistant

Đưa thông tin Luxpower lên Home Assistant dùng LuxPython

30/03/2025
17
Cài đặt Home Assistant

Cài đặt Home Assistant

29/03/2025
4
Các câu lệnh xóa archive log trong Oracle

Check process ID từ port trong Linux, Solaris

01/11/2024
17
Code pzem cho esphome

Code pzem cho esphome

25/03/2025
59
  • Liên Hệ
  • Giới thiệu
  • Chính sách bảo mật
SON

© 2020 bản quyền thuộc về SON

No Result
View All Result
  • Trang chủ
  • Smart Home
  • Máy Tính
  • Kiếm Tiền Online
  • Webmaster
  • WordPress
    • Plugin WordPress
    • Theme WordPress
    • Thủ Thuật WordPress
  • Điện Thoại

© 2020 bản quyền thuộc về SON