Menu
in

Processeurs Intel : Evolutions Majeurs 2020.

Publicité

On s’arrête de poser la question : Intel core I5 ou I7 et découvrons ensemble la dernière generation des processeurs Intel.

Intégrer des défenses anti-malware directement dans les processeurs Intel

L’histoire du piratage informatique est  en grande partie un jeu de va-et-vient : les attaquants mettant au point une technique pour pirater un système, les défenseurs construisant une contre-mesure qui empêche la technique, et les pirates concevant une nouvelle façon de contourner la sécurité du système.

 Intel a annoncé son intention d’effectuer une nouvelle parade directement dans ses processeurs Intel, conçue pour contrecarrer les exploits logiciels qui exécutent du code malveillant sur des ordinateurs vulnérables.

Technologie CET : une innovation Intel

Technologie CET : une innovation Intel

La technologie CET (Control-Flow Enforcement Technology) représente un changement fondamental dans la manière dont les processeurs Intel exécutent les instructions à partir d’applications telles que les navigateurs Web, les clients de messagerie ou les lecteurs de PDF.

Développée conjointement par Intel et Microsoft, la technologie CET est conçue pour contrecarrer une technique connue sous le nom de programmation orientée vers le retour, que les pirates utilisent pour contourner les mesures anti-exploitation que les développeurs de logiciels ont introduites il y a une dizaine d’années.

Alors qu’Intel a publié pour la première fois sa mise en œuvre du CET en 2016, la société affirme lundi que sa microarchitecture de CPU Tiger Lake sera la première à l’intégrer.

Processeurs Intel : CET pour bloquer les attaques ROP 

Processeurs Intel : CET pour bloquer les attaques ROP

La ROP, comme on appelle généralement la programmation orientée retour, est la réponse des exploiteurs de logiciels aux protections telles que l’Executable Space Protection et la randomisation de l’espace d’adressage, qui ont fait leur chemin dans Windows, mac OS et Linux il y a un peu moins de deux décennies.  Ces défenses étaient conçues pour réduire considérablement les dommages que les exploiteurs de logiciels pouvaient infliger en introduisant des modifications de la mémoire système qui empêchaient l’exécution de code malveillant.

Publicité

Même en ciblant avec succès un débordement de mémoire-tampon ou une autre vulnérabilité, l’exploitation n’aboutissait qu’à un crash du système ou de l’application plutôt qu’à une compromission fatale du système.

Alex Ionescu, un expert chevronné de la sécurité Windows et vice-président de l’ingénierie de la société de sécurité CrowdStrike, aime répéter que si un programme est un peu comme un bâtiment fait de briques Lego qui ont été construites dans un ordre spécifique, ROP utilise les mêmes pièces d’assemblages mais dans un ordre différent. La technique est capable de contourner les défenses anti-malware car elle utilise un code résidant en mémoire dont l’exécution est déjà autorisée..

Sortie des processeurs Intel Tiger Lake

Sortie des processeurs Intel Tiger Lake

CET introduit directement des changements dans l’unité centrale qui créent une nouvelle pile appelée pile de contrôle. Cette pile ne peut pas être modifiée par les attaquants et ne stocke aucune donnée. De ce fait, même si un attaquant a corrompu une adresse de retour dans la pile de données, elle conserve l’adresse de retour correcte. Le processeur peut la détecter et arrêter l’exécution.

L’arrivée de cette nouvelle famille de processeur est commercialement prévue avant la fin de l’année 2020. Mais il faudra par contre patienter une dizaine d’années, avant de savoir si la technologie anti-malware sera efficace !

Définition : Anti-malware

Publicité

Leave a Reply

Publicité
Publicité
Quitter la version mobile