loading...

layehsevom

بازدید : 332
جمعه 30 خرداد 1399 زمان : 13:38

شرکت Intel روز دوشنبه اعلام کرد که پردازنده های آینده Tiger Lake یک مکانیزم دفاعی در برابر حملات نرم افزارهای مخرب از نوع Spectre خواهد داشت.


آسیب پذیری های خاص ، هکرها را قادر می سازد تا با استفاده از پردازنده های Intel که طی دو دهه تولید شده اند ، به سیستم ها متلاشی شوند و رمزهای عبور ، عکس های شخصی ، ایمیل و سایر داده های حساس را که در حافظه سایر برنامه های در حال اجرا ذخیره شده اند ، سرقت کنند.

چنین حملات ربوده شدن کنترل جریان همیشه از طریق برنامه های نرم افزاری دشوار بوده است . فناوری جدید کنترل جریان (Intel Cout) اینتل (Intel CET) مکانیزم های دفاعی سطح CPU را برای مقابله با این حملات نصب خواهد کرد.

تام گریسون ، نایب رئیس گروه محاسبات مشتری و مدیر کل استراتژی های امنیتی و ابتکارات در شرکت اینتل ، با استناد به آمار ارائه شده توسط طرح روز صفر TrendMicro (ZDI) برای تأکید بر اهمیت دفاع مستحکم در برابر تهدیدات کنترل جریان.

گاریسون در یک پست آنلاین دوشنبه گفت: "شصت و سه درصد از 1،097 آسیب پذیری که توسط ZDI از سال 2019 تا امروز افشا شد ، مربوط به ایمنی حافظه بود." "این نوع بدافزارها سیستم عامل ها ، مرورگرها ، خوانندگان و بسیاری از برنامه های دیگر را هدف قرار می دهند. برای دستیابی به ویژگی های امنیتی مؤثر با حداقل تأثیر عملکرد ، یکپارچه سازی سخت افزار عمیق در بنیاد طول می کشد."

اینتل گفت سازوکار جدید مبتنی بر CPU ، دو روش برای دفاع در برابر برنامه های آدم ربایی را به توسعه دهندگان نرم افزار ارائه می دهد.

ردیابی غیرمستقیم شعبه محافظت در برابر حملات برنامه نویسی پرش و تماس گرا است. این حملات با ایجاد فساد سرریز پشته و استفاده از حملات بدون استفاده که سعی در دسترسی به حافظه آزاد دارند و باعث خرابی سیستم می شوند ، از آسیب پذیری های حافظه سوء استفاده می کنند.

ردیابی پشته Shadow برای محافظت در برابر جریان واقعی و جلوگیری از حملات برنامه نویسی غیرمجاز بازگشت غیرمجاز ، از آدرس بازگشت استفاده می کند.

انتظار می رود اینتل آخرین نسل پردازنده های خود را در اواخر سال جاری در لپ تاپ هایی با نام تجاری Intel Core منتشر کند. Tiger Lake مبتنی بر فرآیند تولید نسل سوم 10 نانومتر است و جایگزین پردازنده Ice Lake خواهد شد. اندکی پس از آن برای سیستم عامل های دسک تاپ و سرور در دسترس خواهد بود.

مایکروسافت با اینتل همکاری کرده است تا محافظت CET در ویندوز 10 را ادغام کند. در ویندوز به آن Stack Protection (تحت حمایت سخت افزار) گفته می شود.

به گفته باجیو پاتل ، همکار اینتل با Client Computing Group ، "اینتل به طور جدی با مایکروسافت و سایر شرکای صنعت همکاری کرده است تا با استفاده از فناوری CET اینتل برای تقویت راهکارهای یکپارچگی کنترل جریان تنها نرم افزار ، با کنترل مایعات کنترل جریان اقدام کند. "

وی گفت: "CET اینتل ، هنگامی که توسط نرم افزار به درستی مورد استفاده قرار گیرد ،" گامی بزرگ در کمک به جلوگیری از سوء استفاده از دستورالعمل های انتقال کنترل جریان است. "

اینتل برای اولین بار مشخصات CET را در سال 2016 منتشر کرد و به تولید کنندگان این فرصت را می دهد تا تغییرات لازم را برای اسکان اولین واحدهای Tiger Lake انجام دهند.

شرکت Intel روز دوشنبه اعلام کرد که پردازنده های آینده Tiger Lake یک مکانیزم دفاعی در برابر حملات نرم افزارهای مخرب از نوع Spectre خواهد داشت.


آسیب پذیری های خاص ، هکرها را قادر می سازد تا با استفاده از پردازنده های Intel که طی دو دهه تولید شده اند ، به سیستم ها متلاشی شوند و رمزهای عبور ، عکس های شخصی ، ایمیل و سایر داده های حساس را که در حافظه سایر برنامه های در حال اجرا ذخیره شده اند ، سرقت کنند.

چنین حملات ربوده شدن کنترل جریان همیشه از طریق برنامه های نرم افزاری دشوار بوده است . فناوری جدید کنترل جریان (Intel Cout) اینتل (Intel CET) مکانیزم های دفاعی سطح CPU را برای مقابله با این حملات نصب خواهد کرد.

تام گریسون ، نایب رئیس گروه محاسبات مشتری و مدیر کل استراتژی های امنیتی و ابتکارات در شرکت اینتل ، با استناد به آمار ارائه شده توسط طرح روز صفر TrendMicro (ZDI) برای تأکید بر اهمیت دفاع مستحکم در برابر تهدیدات کنترل جریان.

گاریسون در یک پست آنلاین دوشنبه گفت: "شصت و سه درصد از 1،097 آسیب پذیری که توسط ZDI از سال 2019 تا امروز افشا شد ، مربوط به ایمنی حافظه بود." "این نوع بدافزارها سیستم عامل ها ، مرورگرها ، خوانندگان و بسیاری از برنامه های دیگر را هدف قرار می دهند. برای دستیابی به ویژگی های امنیتی مؤثر با حداقل تأثیر عملکرد ، یکپارچه سازی سخت افزار عمیق در بنیاد طول می کشد."

اینتل گفت سازوکار جدید مبتنی بر CPU ، دو روش برای دفاع در برابر برنامه های آدم ربایی را به توسعه دهندگان نرم افزار ارائه می دهد.

ردیابی غیرمستقیم شعبه محافظت در برابر حملات برنامه نویسی پرش و تماس گرا است. این حملات با ایجاد فساد سرریز پشته و استفاده از حملات بدون استفاده که سعی در دسترسی به حافظه آزاد دارند و باعث خرابی سیستم می شوند ، از آسیب پذیری های حافظه سوء استفاده می کنند.

ردیابی پشته Shadow برای محافظت در برابر جریان واقعی و جلوگیری از حملات برنامه نویسی غیرمجاز بازگشت غیرمجاز ، از آدرس بازگشت استفاده می کند.

انتظار می رود اینتل آخرین نسل پردازنده های خود را در اواخر سال جاری در لپ تاپ هایی با نام تجاری Intel Core منتشر کند. Tiger Lake مبتنی بر فرآیند تولید نسل سوم 10 نانومتر است و جایگزین پردازنده Ice Lake خواهد شد. اندکی پس از آن برای سیستم عامل های دسک تاپ و سرور در دسترس خواهد بود.

مایکروسافت با اینتل همکاری کرده است تا محافظت CET در ویندوز 10 را ادغام کند. در ویندوز به آن Stack Protection (تحت حمایت سخت افزار) گفته می شود.

به گفته باجیو پاتل ، همکار اینتل با Client Computing Group ، "اینتل به طور جدی با مایکروسافت و سایر شرکای صنعت همکاری کرده است تا با استفاده از فناوری CET اینتل برای تقویت راهکارهای یکپارچگی کنترل جریان تنها نرم افزار ، با کنترل مایعات کنترل جریان اقدام کند. "

وی گفت: "CET اینتل ، هنگامی که توسط نرم افزار به درستی مورد استفاده قرار گیرد ،" گامی بزرگ در کمک به جلوگیری از سوء استفاده از دستورالعمل های انتقال کنترل جریان است. "

اینتل برای اولین بار مشخصات CET را در سال 2016 منتشر کرد و به تولید کنندگان این فرصت را می دهد تا تغییرات لازم را برای اسکان اولین واحدهای Tiger Lake انجام دهند.

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 104
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 88
  • بازدید امروز : 1
  • بازدید کننده امروز : 1
  • باردید دیروز : 1
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3
  • بازدید ماه : 20
  • بازدید سال : 366
  • بازدید کلی : 48293
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی