英特爾日前宣布,其將為 Tiger Lake 系列移動 CPU 提供一個全新的基于硬件的實驗性控制流強制實施技術(CET)安全功能,籍此來防范未來可能存在的的 Spectre 和 Meltdown 類控制流劫持攻擊。
自2016年發布 CET 的第一個版本以來,英特爾一直在開發 CET 技術。英特爾聲稱該技術通過控制流劫持攻擊來防止合法代碼被濫用。IT之家了解到,英特爾即將推出的 Tiger Lake 系列移動 CPU 將通過兩種全新的安全機制(即陰影堆棧和間接分支跟蹤)來保護控制流不受惡意控制。
陰影堆棧(shadow stack)是指建立應用預期控制流的備份(副本),并將其儲存在 CPU 的安全區域中,用于確保應用的預期執行順序不會發生未經授權的更改,以防御 ROP 攻擊。
間接分支跟蹤(indirect branch tracking)是指對應用程序使用 “CPU jump“ 的函數表(該函數表包含跨程序的內存地址)的能力進行限制和添加其他保護。
據悉,幽靈、熔斷漏洞是 Google Project Zero 團隊此前發現的三個安全漏洞變體的統稱,該漏洞可利用分支預測執行 (speculative execution)特性中一個硬件缺陷使其按照攻擊者規劃的方向進行預測執行從獲取某些機密信息。而最近新發現的 Spoiler 漏洞也正是基于此。此類漏洞僅僅憑借軟件層面的修復是完全不夠的,但硬件層面的修復往往伴隨著性能損失,故此 CET 技術或無形之中提高了英特爾處理器在未來的性能。
值得一提的是,微軟此前發布的 Windows Insiders 版本已經添加了對 CET 的支持,并將其作為 “硬件強制執行的堆棧保護 “功能推出,故英特爾只需要提供支持 CET 指令的新 CPU 即可。
-
英特爾
+關注
關注
60文章
9886瀏覽量
171523 -
cpu
+關注
關注
68文章
10825瀏覽量
211150
發布評論請先 登錄
相關推薦
評論