Intel dice & # 039; Tiger Lake & # 039; Ahogará el Malware de Control-Flow

 Los procesadores móviles de última generación de Intel tendrán protección contra malware incorporada en

La próxima generación de procesadores móviles Intel incluirá protección contra malware integrada en el chip, anunció la compañía el lunes.

La protección, proporcionada por Intel's Control- La tecnología Flow Enforcement (CET) estará disponible por primera vez en los procesadores móviles "Tiger Lake" de la compañía, reveló el vicepresidente del Grupo de Computación de Clientes de Intel, Tom Garrison.

CET está diseñado para proteger contra el mal uso del código legítimo a través del flujo de control Los ataques de secuestro, que se usan ampliamente en grandes clases de malware, explicó.

 Tecnología Intel Control-Flow Enforcement

De las 1.097 vulnerabilidades Trend Micro descubiertas a través de su Zero Day Initiative desde 2019 hasta hoy, el 63.2 por ciento estaba relacionado con la seguridad de la memoria.

"A medida que se incorporan más protecciones proactivas en el sistema operativo Windows, los atacantes están cambiando sus esfuerzos para explotar "vulnerabilidades de seguridad de la memoria al secuestrar la integridad del flujo de control", señaló David Weston, director de Seguridad Empresarial y del Sistema Operativo de Microsoft.

"Como una característica opcional en Windows 10, Microsoft ha trabajado con Intel para ofrecer hardware implementado "Explicó," la protección de la pila que se basa en la amplia protección contra vulnerabilidades incorporada en Windows 10 para hacer cumplir la integridad del código, así como para terminar cualquier código malicioso ".

Ataques a nivel de chip

Con protecciones de flujo de control integradas en el hardware de Intel, será posible detectar ataques de memoria más temprano en el proceso, señaló Ray Vinson, gerente senior de productos en Spirent un compañía de pruebas de telecomunicaciones en Sunnyvale, California.

"El atacante está haciendo llamadas a nivel de chip para iniciar el ataque de memoria. El software ve esas llamadas, pero solo después de que se hacen", dijo a TechNewsWorld.

" El ataque a nivel de chip evita que las llamadas se lleven a cabo y evita que los recursos sean ocupados por el ataque ", explicó Vinson.

" Los ataques de desbordamiento de memoria y desbordamiento de software han sido una amenaza durante años Al abordar esto a nivel de chip, comienza a tomar esto como una opción para el pirata informático ", agregó.

Entre los principales ataques de malware actualmente montados por piratas informáticos se encuentran los ataques" sin archivos ", donde el código malicioso se carga directamente en la memoria señaló James McQuiggan, defensor de la conciencia de seguridad para KnowBe4 un proveedor de capacitación en conciencia de seguridad en Clearwater, Florida.

"Este estilo es difícil de detectar para las aplicaciones antimalware, ya que buscan aplicaciones binarias ejecutables que se ejecutan desde un disco duro ", dijo a TechNewsWorld.

" Hacer que el hardware se una a la lucha contra el software malicioso puede disminuir los ataques exitosos contra los puntos finales en la infraestructura de una organización ", dijo McQuiggan. "Agrega otra capa de protección entre el humano y el software de protección del sistema operativo para asegurar el punto final y evitar un ataque de malware".

La seguridad en la arquitectura de hardware hace que sea mucho más difícil para un atacante escribir exploits exitosos, dijo Nilesh Dherange, CTO de Gurucul una compañía de inteligencia de riesgos en El Segundo, California.

"Este es un buen movimiento, potencialmente mitigando a familias enteras de amenazas de malware", dijo a TechNewsWorld.

No Silver Bullet

Puede haber ventajas y desventajas para convertir la seguridad en hardware, señaló Malek Ben Salem, director de I + D de Americas Security para Accenture una empresa de servicios profesionales con sede en Dublín.

"El software es más flexible. Puedes implementarlo en más arquitecturas, y puedes implementarlo más rápido", dijo a TechNewsWorld.

"Sin embargo, en hardware, obtienes menos degradación del rendimiento, y es más efectivo en este tipo de ataques ", Continuó Ben Salem.

Las organizaciones deben tener cuidado de no adoptar la tecnología demasiado rápido, advirtió McQuiggan de KnowBe4.

" ¿Qué impacto tendrá el hardware al detener falsamente las instrucciones porque se consideró un ataque? " preguntó. "Si bien esta es una tecnología nueva, las organizaciones querrán asegurarse de que esté configurada adecuadamente para sus entornos y no solo esperar que detenga todo el malware".

CET no es una bala de plata contra todos los ataques, advirtió Chris Clements, vicepresidente de arquitectura de soluciones en Cerberus Sentinel una empresa de consultoría de ciberseguridad y pruebas de penetración en Scottsdale, Arizona.

"Los atacantes encuentran rutinariamente formas de eludir las protecciones de seguridad, y dependiendo de la implementación de Intel, las salvaguardas pueden resultar ser trivial para evitar ", dijo a TechNewsWorld.

" Además, muchas infracciones y ataques de ransomware no provienen de ciberdelincuentes que explotan software vulnerable, sino de errores de configuración como depósitos S3 abiertos, contraseñas de usuarios débiles y ataques de ingeniería social como phishing ". Clements continuó. "En estos casos, no es necesario un desarrollo de exploits avanzado para comprometer los sistemas o los datos de sus víctimas".

Vivir en un mundo definido por software

La seguridad adicional en el silicio siempre es una adición bienvenida, especialmente cuando se trata de la reutilización de la memoria y desbordamientos del búfer, pero debe ponerse en perspectiva.

"Hay "La adquisición de McAfee por parte de Intel fue un caso así", observó Greg Young, vicepresidente de seguridad cibernética de Trend Micro, una solución de seguridad cibernética. proveedor con sede en Tokio.

"Entonces, el flujo de control asistido por hardware es bueno, especialmente para dispositivos integrados, pero no un cambio de juego, ya que la infraestructura y los puntos finales nunca han sido autodefensivos y la mayor parte de los ataques no involucran este vector ", dijo a TechNewsWorld.

" Es un mundo definido por software, y con tanto software en la pila, hay muchas vulnerabilidades que no implican el chip ", dijo Young. [19659003] Hay otro inconveniente potencial f o CET, señaló Dherange.

"La implementación, como se describe, es una solución opcional, lo que significa que algunos desarrolladores no gastarán el esfuerzo necesario para integrarse con CET", dijo. "Eso dejaría a sus aplicaciones potencialmente vulnerables".

Sin embargo, "dada la prevalencia de vulnerabilidades de 'seguridad de la memoria' que aborda CET, esto podría ser de gran beneficio. El desafío será qué tan estrictamente se adhieran los desarrolladores", sostuvo Dherange .

CET no es la única forma de combatir los ataques basados ​​en la memoria, dijo Joe Saunders, CEO de RunSafe Security una compañía de seguridad de sistemas integrados en McLean, Virginia.

"Una vez que los desarrolladores comienzan desplegando en dicho hardware, deberán considerar las compensaciones en la sobrecarga de rendimiento al considerar habilitar estas protecciones a nivel de hardware ", dijo a TechNewsWorld.

" Hay enfoques alternativos, como la aleatorización del tiempo de carga a nivel de función, que eliminan Los ataques basados ​​en la memoria sin impacto en el rendimiento de la parte superior o compensación ", dijo Saunders.

CET no eliminará las protecciones de software y las herramientas de malware y antivirus, explicó Ben Salem de Accenture.

" Th Esta es otra capa de defensa que monitorea lo que está sucediendo en tiempo real ", dijo," en comparación con las herramientas de software que están buscando en la línea ascendente de archivos de malware o en un entorno sandbox ".


Leave a Reply

Your email address will not be published. Required fields are marked *

CLip art of Flip Day 2 CLip art of Flip Day 1 CLip art of Flip Day 1