Intel’s news source for media, analysts and everyone curious about the company.

Intel CET é resposta para necessidade de proteção contra ameaças comuns de malware

Nova tecnologia da Intel estará disponível nos próximos processadores Tiger Lake e adiciona proteção no nível da CPU contra classe comum de malware

Tom Garrison

Por Tom Garrison

Na Intel, a segurança dos dados dos nossos clientes é a prioridade absoluta. Como parte do compromisso de deixar a Segurança em Primeiro Lugar, os engenheiros da Intel seguem entregando avanços que ajudam a proteger nossa tecnologia contra ataques cibernéticos, que estão em constante evolução. Tudo começa com o desenvolvimento e implantação de recursos de segurança em nossos produtos e segue com nossos esforços junto à indústria em prol do avanço da inovação em segurança.

Hoje, anunciamos um novo recurso de segurança. A Control-Flow Enforcement Technology da Intel® (Intel CET, sigla em inglês para Tecnologia de Proteção para Controle de Fluxo) estará disponível no próximo processador móvel Intel Tiger Lake. A Intel CET oferece recursos de segurança no nível da CPU para ajudar a proteger contra formas comuns de ataque de malware difíceis de mitigar apenas com software.

A Intel CET tem como objetivo proteger contra o uso indevido de código legítimo por meio de ataques de sequestro de controle de fluxo – técnicas amplamente usadas em várias categorias de malware. Os dois principais recursos oferecidos pela Intel CET aos desenvolvedores de software para a defesa contra malwares de sequestro de fluxo de controle são o rastreamento indireto de ramificações e o shadow stack. O rastreamento indireto de ramificações fornece proteção indireta de ramificações nos métodos de ataque de programação orientada do tipo JOP/COP. Já o shadow stack oferece proteção de endereço de retorno para ajudar na defesa contra métodos de ataque de programação orientada a retorno (ROP).

Segundo a Zero Day Initiative (ZDI) da TrendMicro, 63,2% das 1097 vulnerabilidades divulgadas pela ZDI desde 2019 até hoje estavam relacionadas à segurança da memória. Esses tipos de malware normalmente têm como alvo os sistemas operacionais, browsers, leitores e outras aplicações. A fim de fornecer recursos de segurança eficazes com impacto de desempenho mínimo, é necessária uma profunda integração de hardware ainda na fundação.

A Intel foi a primeira empresa a encarar esses desafios complexos de segurança e seguimos comprometidos em trabalhar com a indústria a fim de liderar a inovação em segurança. Sabemos que o escalamento de sistemas operacionais e a adoção de aplicações para resolver verdadeiramente esse problema exigem a colaboração entre todos os players da indústria. A fim de acelerar a sua adoção, publicamos as especificações da Intel CET ainda em 2016. Além disso, a Intel e a Microsoft vêm trabalhando lado a lado a fim de deixar o Windows 10 e as ferramentas para desenvolvedores prontas para que as aplicações e o setor como um todo possam oferecer uma proteção cada vez melhor contra ameaças de sequestro de controle de fluxo.

Intel CET

O novo recurso de suporte para a Intel CET no Windows 10 é chamado de Hardware-enforced Stack Protection, e uma amostra já está disponível no Windows 10 Insider Previews. Esse novo recurso de proteção de pilha imposto por hardware funciona apenas em chipsets com instruções específicas Intel CET. O recurso tem como base uma nova arquitetura de CPU que atende as especificações Intel CET. Para aplicações executadas por sistemas operacionais compatíveis com a Intel CET, os usuários terão acesso a orientações detalhadas de nossos parceiros.

A Intel CET é um marco na indústria por estar embutida na microarquitetura e disponível em uma série de produtos com esse tipo de núcleo. Enquanto as plataformas Intel vPro® com Intel® Hardware Shield já atendem e até excedem os requisitos de segurança para PCs de core seguro, a Intel CET amplia ainda mais os recursos avançados de proteção contra ameaças. Em breve, a Intel CET também deve chegar aos desktops e plataformas de servidor.

Conforme demonstrado pelo nosso trabalho, o hardware é a base para qualquer solução de segurança. Atualmente, as soluções de segurança baseadas em hardware oferecem a maior oportunidade de fornecer garantia de segurança contra ameaças atuais e futuras. O hardware da Intel e seus recursos adicionais inovadores de garantia e segurança fortalecem as camadas da pilha que dependem dele.

A segurança dos nossos produtos é uma prioridade contínua, não um evento isolado. Junto com nossos parceiros e clientes, seguimos construindo uma base mais confiável para todos os sistemas de computação.

Tom Garrison é vice-presidente do Client Computing Group e diretor geral para Security Strategies and Initiatives (SSI) na Intel Corporation.

 

As tecnologias da Intel podem exigir ativação de hardware, software ou serviço habilitado.
Nenhum produto ou componente é totalmente seguro. 
Custos e resultados são variáveis. 
© Intel Corporation.  Intel, o logo da Intel e outras marcas Intel são marcas registradas da Intel Corporation ou de suas subsidiárias.  Outros nomes e marcas são de propriedade de seus respectivos donos.   

 

Sobre a Intel

A Intel (NASDAQ: INTC) é líder da indústria e cria tecnologias que mudam o mundo, apoiando o progresso e melhorando a vida das pessoas. Inspirados pela Lei de Moore, trabalhamos continuamente no aprimoramento do design e da fabricação de nossos semicondutores para ajudar clientes e parceiros a encontrar a melhor resposta para seus maiores desafios. Ao incorporar inteligência à nuvem, rede, borda e em todos os dispositivos de computação, fazemos com que o potencial dos dados seja realmente capaz de transformar os negócios e a sociedade. Para saber mais sobre as inovações da Intel, acesse newsroom.intel.com.br e intel.com.br.

© Intel, o logo da Intel e outras marcas Intel são marcas registradas da Intel Corporation ou de suas subsidiárias. Outros nomes e marcas são de propriedade de seus respectivos donos.