Intel a dévoilé lundi une nouvelle technologie de sécurité pour ses processeurs qui aidera à protéger les systèmes contre les méthodes d’attaque couramment utilisées par les logiciels malveillants.

La nouvelle technologie de contrôle de flux (CET), intégrée à la microarchitecture matérielle, sera initialement disponible dans les prochains processeurs mobiles Tiger Lake, mais le géant de la technologie prévoit de l’inclure également dans les plates-formes de bureau et de serveur à l’avenir.

Intel CET a deux composants principaux: le suivi indirect de branche (IBT), qui devrait fournir une protection contre la programmation orientée saut (JOP) et les attaques de programmation orientée appel (COP); et shadow stack (SS), qui fournit une protection d’adresse de retour contre les attaques de programmation orientée retour (ROP).

Les logiciels malveillants s’appuient souvent sur le détournement de flux de contrôle pour atteindre leurs objectifs et de nombreux logiciels sont en proie à des problèmes de sécurité de la mémoire qui permettent ces types d’attaques. Intel a analysé les données de Zero Day Initiative (ZDI) de Trend Micro et a découvert que près des deux tiers des 1 100 vulnérabilités révélées l’année dernière faisaient partie de cette catégorie.

Intel a souligné que les spécifications du CET ont été publiées en 2016 et il a travaillé avec Microsoft pour créer de meilleures protections contre ces types d’attaques.

Les utilisateurs de Windows 10 pourront bénéficier de la protection fournie par CET grâce à une fonctionnalité appelée Protection de pile renforcée par le matériel, qui est actuellement disponible dans la version Insider Preview du système d’exploitation.

«Cette nouvelle fonctionnalité de protection de pile renforcée par le matériel ne fonctionne que sur les chipsets avec des instructions Intel CET. Il s’appuie sur une nouvelle architecture CPU conforme aux spécifications Intel CET. Pour les applications fonctionnant sur un système d’exploitation prenant en charge Intel CET, les utilisateurs peuvent s’attendre à des conseils détaillés de la part de nos partenaires sur la façon dont les applications «optent» pour la protection », a expliqué Tom Garrison, vice-président du groupe informatique client et directeur général de la sécurité …

Voir la source de cette publication