Hardware 19.06.2020, 09:50 Uhr

Intel will Malware-Schutz direkt in CPUs einbauen

In die kommende Prozessor-Generation "Tiger Lake" will Intel die Control-Flow Enforcement Technology (CET) einbauen. Entwickelt wurde die Technologie in einer Kooperation von Intel und Microsoft.
(Quelle: Sundry Photography / shutterstock.com )
An der Control-Flow Enforcement Technology (CET) hat Intel bereits seit Juni 2016 gearbeitet. Die Spezifikation in Version 3.0 wurde im vergangenen Jahr vorgestellt. Die ersten Prozessoren mit dem eingebauten Malware-Schutz sollen aus der kommenden Generation "Tiger Lake" stammen. Dem Vernehmen nach bringt Windows 10 in der neuesten Version 2004 bereits CET-Support mit.
Intel hat die neue Control-Flow Enforcement Technology (CET) gemeinsam mit Microsoft entwickelt.
Quelle: Intel
Die Control-Flow Enforcement Technology (CET) ist laut Bericht von ars Technica, eine grundlegende Änderung in der Art und Weise, wie Prozessoren Anweisungen von Anwendungen wie Webbrowsern, E-Mail-Clients oder PDF-Readern ausführen. CET wurde gemeinsam von Intel und Microsoft entwickelt und soll eine Technik vereiteln, die als Return-Oriented-Programming (ROP) bekannt ist und mit der Hacker die vor etwa einem Jahrzehnt von Softwareentwicklern eingeführten Anti-Exploit-Massnahmen umgehen können. In seiner Tiger Lake CPU-Mikroarchitektur will Intel CET erstmals implementieren.

Anwendungsabsturz statt Kompromittierung des Systems

ROP war die Antwort der Hacker auf Schutzmassnahmen wie Executable Space Protection und Randomisierung des Adressraum-Layouts, die vor etwas weniger als zwei Jahrzehnten ihren Weg in Windows, MacOS und Linux fanden. Diese Abwehrmassnahmen waren darauf ausgelegt, den Schaden, den Malware anrichten kann, erheblich zu verringern, indem Änderungen am Systemspeicher vorgenommen wurden, die die Ausführung von bösartigem Code verhindern. Selbst wenn ein Pufferüberlauf oder eine andere Schwachstelle erfolgreich bekämpft wurde, führte der Exploit nur zu einem System- oder Anwendungsabsturz und nicht zum Kompromittieren des Systems.
Der Hacker-Trick mit ROP: Anstatt bösartigen Code zu verwenden, der vom Angreifer geschrieben wurde, greift ROP Funktionen an, die gutartige Anwendungen oder Betriebssystemroutinen bereits in einer Speicherregion, dem sogenannten Stack, platziert haben. Die "Rückkehr" in ROP bezieht sich auf die Verwendung der RET-Instruktion, die für die Neuordnung des Codeflusses von zentraler Bedeutung ist.
Weitere Informationen zum Thema stellt Intel auf seiner Webseite bereit.

Bernhard Lauer
Autor(in) Bernhard Lauer


Kommentare

Es sind keine Kommentare vorhanden.