Intel’s news source for media, analysts and everyone curious about the company.

Intel CET risponde all’esigenza di protezione contro le minacce malware più comuni

La tecnologia Intel Control-Flow Enforcement disponibile su Tiger Lake aggiunge protezione a livello della CPU contro tipologie comuni di malware

di Tom Garrison

In Intel, la sicurezza dei dati dei clienti è una massima priorità. Nell’ambito dell’impegno del Security First Pledge, i nostri progettisti lavorano a continui progressi per aiutare a salvaguardare la nostra tecnologia dall’evolversi delle minacce dei criminali informatici. Si parte dal progettare e implementare caratteristiche di sicurezza nei nostri prodotti e si prosegue attraverso la collaborazione con gli altri attori del settore per assicurare l’avanzamento dell’innovazione nel campo della sicurezza.

Oggi annunciamo una nuova funzione di sicurezza. Intel® Control-Flow Enforcement Technology (Intel CET) sarà resa disponibile per la prima volta sul prossimo processore mobile di Intel, nome in codice Tiger Lake. Intel CET fornisce funzioni di sicurezza a livello della CPU per proteggere i sistemi dai comuni metodi di attacco malware che sono tipicamente complessi da mitigare con il solo intervento di software.

Intel CET è progettata per proteggere i sistemi dall’uso scorretto di codice legittimo attraverso attacchi di control-flow hijacking, comunemente utilizzati da molti tipi di malware. Intel CET offre agli sviluppatori di software due funzionalità per la difesa contro questo tipo di attacchi: indirect branch tracking e shadow stack. L’indirect branch tracking protegge i sistemi dai metodi di attacco basati su jump/call-oriented programming (JOP/COP). Shadow stack protegge gli indirizzi di ritorno dai metodi di attacco basati su return-oriented programming (ROP). Queti metodi di attacco sono parte di una classe di malware indicata come problemi di sicurezza della memoria, e include tattiche come la corruzione dell’overflow del buffer dello stack e use-after-free.

Secondo la Zero Day Initiative (ZDI) di Trend Micro, il 63,2% delle 1.097 vulnerabilità rilevate dal 2019 a oggi era correlato alla sicurezza della memoria. Questi tipi di malware attaccano i sistemi operativi (OS), i browser, i lettori e molte altre applicazioni. È necessaria una profonda integrazione di base nell’hardware per fornire efficaci funzioni di sicurezza con un impatto minimo sulle prestazioni.

Intel è stata la prima ad affrontare queste complesse sfide per la sicurezza e mantiene l’impegno di collaborare con gli altri attori del settore per guidare l’innovazione in questo campo. Abbiamo riconosciuto il fatto che scalare l’adozione degli OS e delle applicazioni per risolvere realmente il problema avrebbe richiesto la collaborazione di tutto il settore. Per accelerarne l’adozione, abbiamo pubblicato le specifiche di Intel CET nel 2016. Inoltre, Intel e Microsoft hanno collaborato strettamente per preparare Windows 10 e i tool per gli sviluppatori in modo che le applicazioni e il settore IT in generale potessero offrire maggiore protezione contro le minacce di control-flow hijacking.

Il protocollo di supporto di Microsoft a Intel CET in Windows 10 è denominato Hardware-enforced Stack Protection, e una sua anteprima è disponibile da oggi in Windows 10 Insider Previews. Questa nuova funzione di protezione dello Stack implementata a livello hardware funziona solo su chipset con istruzioni Intel CET. È basato su una nuova architettura della CPU che rispetta le specifiche Intel CET. Per le applicazioni che funzionano in ambienti operativi che supportano Intel CET, gli utenti possono aspettarsi di ricevere da parte dei nostri partner delle linee guida dettagliate su come decidere di attivare la protezione.

L’importanza di Intel CET sta nel fatto che è parte integrante della microarchitettura ed è disponibile su tutta la famiglia di prodotti dotati di quel core. Mentre le piattaforme Intel vPro® con Intel® Hardware Shield già rispettano e superano le specifiche di sicurezza per i PC Secured-core, Intel CET estende ulteriormente le funzioni avanzate di protezione contro le minacce informatiche. La disponibilità di Intel CET è prevista anche per le future piattaforme desktop e server.

Come dimostra il nostro lavoro qui, l’hardware è la base di ogni soluzione di sicurezza. Le soluzioni di sicurezza radicate a livello hardware rappresentano la migliore possibilità di fornire garanzia di sicurezza contro minacce attuali e future. L’hardware di Intel, e l’aggiuntiva garazia di sicurezza e innovazione che porta con sé, aiuta a rinforzare gli strati dello stack che fanno affidamento su di esso.

La sicurezza dei nostri prodotti è una priorità costante, non un evento occasionale. Assieme ai nostri partner e clienti continuiamo a costruire fondamenta sempre più affidabili per i nostri sistemi informatici.

Tom Garrison è vice president of the Client Computing Group e general manager of Security Strategies and Initiatives (SSI) di Intel Corporation.

Informazioni su Intel

Intel (Nasdaq: INTC) è un’azienda leader di settore che crea tecnologia in grado di cambiare il mondo, rendendo possibile il progresso globale e arricchendo la vita delle persone. Lavora costantemente, ispirata dalla Legge di Moore, per portare avanzamenti nella progettazione e nella produzione di semiconduttori che aiutano i clienti ad affrontare le loro più grandi sfide. Intel sprigiona la potenza dei dati per trasformare in meglio le imprese e la società, integrando intelligenza nel cloud, nella rete, nell’edge e in ogni tipologia di dispositivo informatico. Per sapere di più sulle innovazioni di Intel, è possibile visitare i siti web newsroom.intel.it e intel.it.

© Intel Corporation. Intel, il logo di Intel e altri marchi di Intel sono trademark di Intel Corporation o sue sussidiarie. Altri nomi e marchi possono essere rivendicati come proprietà di terzi.