Intel CET protege contra amenazas comunes de malware

La tecnología Intel Control-Flow Enforcement disponible para los procesadores Tiger Lake agrega protección de alto nivel en contra de amenazas de malware.

La seguridad en los datos de nuestros clientes es una máxima prioridad en Intel. Como parte de nuestro compromiso Security First Pledge, nuestros ingenieros generan avances para ayudar a salvaguardar nuestra tecnología en contra de las cíber amenazas en constante evolución. El proceso inicia con el diseño y la ingeniería de las funciones de seguridad en nuestros productos y continúa con el trabajo dentro de la industria para impulsar la innovación en materia de seguridad.

La tecnología Intel Control-Flow Enforcement (Intel CET) estará disponible, en un primer paso, en el próximo procesador móvil de Intel con nombre de código Tiger Lake. Intel CET ofrece capacidades de seguridad a nivel de la CPU que ayudan a la protección en contra de ataques comunes malware, amenazas difíciles de mitigar únicamente con software.

Intel CET está diseñado para proteger del uso indebido del código legítimo a través de ataques en los flujos de control   – técnicas de uso generalizado en las grandes clases de malware. Ofrece a los desarrolladores de software dos capacidades clave para ayudarlos a defenderse del malware: el seguimiento de instrucciones en el programa (Indirect Branch Tracking) y la pila oculta.

El Indirect Branch Tracking ofrece protección indirecta en contra los métodos de ataque de programación de salto/orientación programada (JOP/COP por sus siglas en inglés). La pila oculta ofrece la protección de la dirección del remitente, para ayudar a defenderse contra los métodos de ataque de programación orientada (ROP). 

De acuerdo con la Iniciativa Día Cero de TrendMicro (ZDI), 63.2% de las 1097 vulnerabilidades, divulgadas por la Iniciativa de 2019 a la fecha, estaban relacionadas con la seguridad de la memoria. Estos malware se dirigen a los sistemas operativos (SO), navegadores, lectores y muchas otras aplicaciones. Es necesaria una profunda integración del hardware en la base para ofrecer funciones de seguridad efectivas con un impacto mínimo en el desempeño.   

Intel fue el primero en enfrentar estos retos de seguridad complejos, y seguimos comprometidos en trabajar con la industria para impulsar la innovación de la seguridad. Reconocimos que escalar el sistema operativo y la adopción de aplicaciones para resolver realmente el problema necesitaría de la colaboración a nivel de la industria.

Para acelerar la adopción, publicamos las especificaciones de Intel CET en 2016. Asimismo, Intel y Microsoft han estado trabajando estrechamente para preparar Windows 10 y herramientas para desarrolladores, de modo que las aplicaciones y la industria en general puedan ofrecer mejor protección contra las amenazas y ataques en los flujos de control.

La próxima compatibilidad de Microsoft con Intel CET en Windows 10 se llama Hardware-enforced Stack Protection, y hoy se puede ver un avance en las actualizaciones Windows 10. Esta nueva función de protección de hadware únicamente funciona con las mejoras de Intel CET. Se basa en una nueva arquitectura de CPU que cumple con las especificaciones de la tecnología de la compañía. Para las aplicaciones que se ejecutan en un sistema operativo compatible con Intel CET, los usuarios pueden esperar una guía detallada de nuestros socios sobre cómo las aplicaciones “opt-in” (aceptan) la protección.

La importancia de Intel CET es que se integra en la microarquitectura y está disponible en la familia de productos con ese tipo de características. Aun cuando las plataformas Intel vPro con Intel Hardware Shield ya satisfacen y superan los requisitos de seguridad para las computadoras personales de núcleo seguro, Intel CET amplía aún más las capacidades de protección avanzada contra amenazas. También se espera que Intel CET esté disponible en plataformas futuras de computadoras de escritorio y servidores.

Como lo muestra nuestro trabajo y soluciones desarrolladas, el hardware es la base de cualquier solución de seguridad.  Las soluciones de seguridad arraigadas en el hardware proporcionan la oportunidad más grande de ofrecer garantía de seguridad contra amenazas actuales y futuras. El hardware de Intel y la innovación de garantía y seguridad agregada que brinda ayudan a endurecer las capas en el proceso y manejo de información que dependen de éste.

La seguridad de nuestros productos en una prioridad continua, no un evento único. Junto con nuestros socios y clientes, construimos los fundamentos más fiables para todos los sistemas de cómputo.

 

 

Salir de la versión móvil