安全是有分量的

ddos高防_青岛高防服务器_3天试用

2022-06-22 12:50栏目:网络

ddos高防_青岛高防服务器_3天试用

英特尔今天宣布了一项新的CPU级安全功能,称为控制流强制技术(Intel CET),该技术在配备英特尔未来Tiger Lake移动处理器的设备上使用控制流劫持攻击方法,提供针对恶意软件的保护。

"英特尔CET旨在通过控制流劫持攻击来防止合法代码的滥用,控制流劫持攻击是在大型恶意软件中广泛使用的技术,"英特尔客户安全战略和计划副总裁兼总经理Tom Garrison说。

"英特尔一直在积极与微软和其他行业合作伙伴合作,传输层的ddos防御软件,通过使用英特尔的CET技术来增强以前的纯软件控制流完整性解决方案来解决控制流劫持问题,"客户计算集团的英特尔研究员Baiju Patel补充道。

Intel CET(此处提供技术规范)提供了两个新的关键功能,以帮助防范控制流劫持恶意软件:影子堆栈(SS)和间接分支跟踪(IBT)。

IBT使用跳转/面向调用编程(JOP和COP)防御攻击,而SS则防止面向返回编程(ROP)攻击。

面向返回的编程(ROP)、面向跳转的编程(JOP)和面向调用的编程(COP)是对手用来绕过软件和操作系统内置的反恶意软件保护的技术,这些技术在"大型恶意软件"中广泛使用使用这些技术的攻击尤其难以检测或阻止,因为使用这些技术的恶意参与者使用可执行内存中已有的代码来改变程序的行为方式。

作为ROP攻击的一部分,对手将使用RET(return)指令执行任意攻击代码流,以逃逸沙箱或通过"使用原始程序的已执行字节"以相同权限升级权限。

英特尔CET借助CET状态机使用的阴影堆栈来抵御此类攻击,当检测到阴影上的地址与受攻击程序的数据堆栈之间存在任何不匹配时,通过向操作系统报告异常来检测和阻止攻击。

"类似地,其他间接分支指令,如Call和Jump indirect,也可用于发起各种攻击——称为COP(面向调用的编程)或JOP(面向跳转的编程),"Patel进一步详细说明。

"CET还增加了间接分支跟踪功能,为软件提供了限制COP/JOP攻击的能力。"

Intel CET还扩展了Intel vPro平台上的威胁保护功能,该平台采用Intel Hardware Shield技术,防火墙防御ddos攻击,旨在防御固件级攻击。

Intel已与Microsoft密切合作,在Windows 10操作系统和开发工具中加入对Intel CET的支持,通过扩展现有的仅限软件的控制流完整性解决方案,提供更可靠的保护,百度云cc防御,防止控制流劫持威胁。

Windows 10中的英特尔CET被称为硬件强制堆栈保护,从今天开始,Windows 10内部人士可获得预览版。

Garrison补充道:"英特尔CET的意义在于它内置于微体系结构中,可在具有该核心的产品系列中使用。""虽然带有英特尔硬件屏蔽的英特尔vPro平台已经达到并超过了安全核心PC的安全要求,但英特尔CET进一步扩展了高级威胁保护功能。"

帕特尔解释道:"当软件正确使用英特尔的CET时,高防cdn有免费的吗,它在帮助防止利用漏洞劫持控制流传输指令方面迈出了一大步。"未来,Intel CET还将在其他桌面和服务器平台上提供,linux集群ddos防御,以提供针对当前和未来恶意软件威胁的硬件级保护。