6 月 16 日消息 英特爾日前宣布,其將為 Tiger Lake 系列移動(dòng) CPU 提供一個(gè)全新的基于硬件的實(shí)驗(yàn)性控制流強(qiáng)制實(shí)施技術(shù)(CET)安全功能,籍此來(lái)防范未來(lái)可能存在的的 Spectre 和 Meltdown 類(lèi)控制流劫持攻擊。
自 2016 年發(fā)布 CET 的第一個(gè)版本以來(lái),英特爾一直在開(kāi)發(fā) CET 技術(shù)。英特爾聲稱(chēng)該技術(shù)通過(guò)控制流劫持攻擊來(lái)防止合法代碼被濫用。IT之家了解到,英特爾即將推出的 Tiger Lake 系列移動(dòng) CPU 將通過(guò)兩種全新的安全機(jī)制(即陰影堆棧和間接分支跟蹤)來(lái)保護(hù)控制流不受惡意控制。
陰影堆棧(shadow stack)是指建立應(yīng)用預(yù)期控制流的備份(副本),并將其儲(chǔ)存在 CPU 的安全區(qū)域中,用于確保應(yīng)用的預(yù)期執(zhí)行順序不會(huì)發(fā)生未經(jīng)授權(quán)的更改,以防御 ROP 攻擊。
間接分支跟蹤(indirect branch tracking)是指對(duì)應(yīng)用程序使用 “CPU jump" 的函數(shù)表(該函數(shù)表包含跨程序的內(nèi)存地址)的能力進(jìn)行限制和添加其他保護(hù)。
據(jù)悉,幽靈、熔斷漏洞是 Google Project Zero 團(tuán)隊(duì)此前發(fā)現(xiàn)的三個(gè)安全漏洞變體的統(tǒng)稱(chēng),該漏洞可利用分支預(yù)測(cè)執(zhí)行 (speculative execution)特性中一個(gè)硬件缺陷使其按照攻擊者規(guī)劃的方向進(jìn)行預(yù)測(cè)執(zhí)行從獲取某些機(jī)密信息。而最近新發(fā)現(xiàn)的 Spoiler 漏洞也正是基于此。此類(lèi)漏洞僅僅憑借軟件層面的修復(fù)是完全不夠的,但硬件層面的修復(fù)往往伴隨著性能損失,故此 CET 技術(shù)或無(wú)形之中提高了英特爾處理器在未來(lái)的性能。
值得一提的是,微軟此前發(fā)布的 Windows Insiders 版本已經(jīng)添加了對(duì) CET 的支持,并將其作為 “硬件強(qiáng)制執(zhí)行的堆棧保護(hù) “功能推出,故英特爾只需要提供支持 CET 指令的新 CPU 即可。
關(guān)鍵詞: 英特爾下一代CPU