Tui Học IT

Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU

author
10 minutes, 2 seconds Read

Intel sẽ trang bị hệ thống anti-malware trực tiếp vào CPU- natutool

Hack là một trò chơi trở lại, nơi kẻ tấn công tìm thấy một công nghệ nhất định để xâm nhập hệ thống, phòng thủ phải thiết lập một giải pháp để ngăn chặn sự phục hồi để ngăn chặn công nghệ, và sau đó tin tặc lại nghĩ ra một phương pháp mới để vượt qua hàng rào bảo mật của hệ thống. Hôm qua, Intel vừa công bố kế hoạch tích hợp “lá chắn” trực tiếp vào CPUS của người chăm sóc, đây là một rào cản được thiết kế để ngăn các lỗ hổng phần mềm không thể thực thi mã độc trên các máy tính bị nhiễm.

Kiểm soát luồng thực thi (CET) cho thấy một sự thay đổi cơ bản trong phương thức mà bộ xử lý chỉ thực hiện các lệnh từ các ứng dụng như trình duyệt Web, trình quản lý email hoặc trình đọc PDF. CET được Intel và Microsoft phát triển để ngăn chặn tin tặc sử dụng một kỹ thuật gọi là “lập trình hướng phần thưởng” (ROP + trở về hướng lập trình) để bỏ qua giải pháp mà các nhà phát triển phần mềm đã sử dụng để khai thác lỗ hổng được giới thiệu khoảng một năm trước. Mặc dù Intel lần đầu tiên tuyên bố sẽ triển khai CET vào năm 2016, nhưng vào thứ Hai, công ty mới chính thức tuyên bố rằng kiến ​​trúc vi điều khiển của nhà điều hành, Tiger Lake, sẽ là kiến ​​trúc vi mô đầu tiên được trang bị công nghệ này.

ROP là câu trả lời của những kẻ sử dụng các giải pháp bảo vệ lỗ hổng phần mềm như “bảo vệ không gian thực thi” và + “bố trí không gian địa chỉ ngẫu nhiên”, được đưa vào Windows, macOS và Linux cách đây chưa đầy 20 năm. Các giải pháp phòng thủ này được thiết kế để giảm đáng kể thiệt hại mà các lỗ hổng phần mềm có thể gây ra bằng cách thay đổi bộ nhớ hệ thống để ngăn chặn mã độc thực thi. Ngay cả khi nó sử dụng thành công lỗi tràn bộ đệm hoặc các lỗ hổng khác, việc khai thác sẽ chỉ khiến hệ thống hoặc ứng dụng bị treo, nhưng nó không thô để can thiệp vào hệ thống.

ROP cho phép kẻ tấn công lấy lại lợi thế của họ. Tấn công ROP không sử dụng mã độc do kẻ tấn công viết, mà thay vào đó sử dụng lại các lợi thế chức năng được đặt trong vùng nhớ gọi là “ngăn xếp” (ngăn xếp) bởi các tác vụ thông thường của các ứng dụng hoặc hệ điều hành thông thường. Từ [trở lại] trong ROP đề cập đến việc sử dụng lệnh RET, đóng vai trò trung tâm trong việc sắp xếp lại các dòng script.

Alex Ionescu, một chuyên gia bảo mật Windows có kinh nghiệm và phó giám đốc kỹ thuật của công ty bảo mật CrowdStrike, thường nói rằng nếu chương trình thông thường giống như một tòa nhà làm bằng các khối Lego, ROP sử dụng cùng một viên gạch Lego, nhưng theo một thứ tự khác. Nhờ vậy, ROP có thể biến một tòa nhà thành tàu vũ trụ. Công nghệ này có thể vượt qua các giải pháp chống phần mềm độc hại vì nó sử dụng mã nằm trong vốn bộ nhớ, đã được hệ thống phê duyệt để thực thi.

CET mang đến những thay đổi trong CPU, tạo ra một ngăn xếp mới gọi là “stack control” (stack stack). Kẻ tấn công không thể chỉnh sửa ngăn xếp này và không lưu trữ bất kỳ dữ liệu nào. Nó chứa địa chỉ trả về của khối Lego trong ngăn xếp. Do đó, ngay cả khi kẻ tấn công thay đổi địa chỉ trả về trong ô dữ liệu, ô điều khiển vẫn giữ địa chỉ trả về. Như là Bộ xử lý có thể phát hiện điều này và ngăn quá trình thực thi xảy ra.

“Vì không có giải pháp phần mềm hiệu quả trước ROP, CET sẽ phát hiện và ngăn chặn rất hiệu quả sự xâm nhập đó” -Ionescu nói. • “Trước đây, các hệ điều hành và giải pháp bảo mật phải đoán hoặc tôn trọng sự xuất hiện của ROP hoặc thực hiện phân tích pháp y hoặc phát hiện các dấu hiệu / ảnh hưởng của giai đoạn 2 của việc khai thác”.

CET không chỉ có thể bảo vệ trước ROP mà còn mang đến nhiều giải pháp bảo vệ khác, một số trong đó có thể ngăn chặn các kỹ thuật khai thác, như “nhảy lập trình” (đối với lập trình nhảy), “gọi lập trình” (đối với lập trình cuộc gọi) ) … Tuy nhiên, ngăn chặn ROP là một trong những quan điểm nổi bật nhất của CET.

Intel đã từng tích hợp các chức năng bảo mật khác vào CPU của mình, nhưng kết quả thu được không cao. Ví dụ, Intel SGX (phiên bản ngắn của Người bảo vệ Phần mềm) nhằm tạo ra các đoạn bộ nhớ không thể phá hủy, đáp ứng các yêu cầu bảo mật cao (như tạo khóa mã hóa). Hoặc [“công cụ quản lý và bảo mật lớp phủ], được gọi ngắn gọn là” công cụ quản lý “(ME), là một hệ thống con trong Intel CPUS và chipset, bao gồm một loạt các chức năng nhạy cảm, như một nền tảng đáng tin cậy được tích hợp trong phần mềm mã hóa chip. Các mô-đun, phần mềm xác thực BIOS UEFI và Bảo vệ hệ thống Microsoft và BitLocker.

Tuy nhiên, các lỗ hổng bảo mật liên tục được phát hiện trong chức năng của CPU đã là những mồi nhử ngon lành cho vô số kỹ thuật tấn công trong nhiều năm. Lỗ hổng SGX mới nhất được phát hiện chỉ trong tuần trước!

Một số người nói rằng CET cũng dễ dàng bị đánh bại, hoặc tệ hơn là khiến người dùng có nguy cơ bị ảnh hưởng bởi các cuộc tấn công chưa được thực hiện trước khi chèn CET. Nhưng tin tặc phần cứng Joseph Fitzpatrick và SecuringHardware.com cho biết ông lạc quan rằng CET sẽ làm tốt hơn. Theo Vương quốc Anh, sự khác biệt chính giữa CET và SGX hoặc ME là hai giải pháp đầu tiên là các chức năng an toàn bổ sung và CET là chức năng có sẵn ở đầu CPU. Về cơ bản tôi đã thêm một lớp quản lý bên ngoài hệ điều hành. SGX đã thêm một chế độ hoạt động, về mặt lý thuyết không thể được vận hành bởi mã đọc được kiểm soát hoặc hệ điều hành. CET vừa được thêm vào cơ chế để ngăn hoạt động bình thường, trả lại địa chỉ đầy đủ được lấy từ ngăn xếp và nhảy ra / vào một vị trí không phù hợp trong mã chương trình, đã thực hiện thành công. Nếu CET không làm như vậy, hoạt động bình thường sẽ tiếp tục. Nó không cho phép kẻ tấn công lấy bất kỳ nội dung nào.

Khi CPU tích hợp CET được đưa ra thị trường, “lá chắn” này sẽ hoạt động, nhưng chỉ khi bộ xử lý đang chạy một hệ điều hành hỗ trợ CET. Phiên bản Windows 10 2004 ra mắt tháng trước hỗ trợ tính năng này. Intel chưa tiết lộ thời gian ra mắt CPU Tiger Lake. Mặc dù một giải pháp bảo vệ mới có thể mang đến cho người dùng một công cụ mới quan trọng, Ionescu và nhà nghiên cứu Aden Shafer đã tìm ra cách để vượt qua nó. CET có thể mất ít hơn mười năm để bị đánh bại, giống như giải pháp trước đây!

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *