我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。
歡迎瀏覽我們的案例。
英特爾日前宣布,其將為 Tiger Lake 系列移動(dòng) CPU 提供一個(gè)全新的基于硬件的實(shí)驗性控制流強制實(shí)施技術(shù)(CET)安全功能,籍此來(lái)防范未來(lái)可能存在的的 Spectre 和 Meltdown 類(lèi)控制流劫持攻擊。
自 2016 年發(fā)布 CET 的第一個(gè)版本以來(lái),英特爾一直在開(kāi)發(fā) CET 技術(shù)。英特爾聲稱(chēng)該技術(shù)通過(guò)控制流劫持攻擊來(lái)防止合法代碼被濫用。IT 之家了解到,英特爾即將推出的 Tiger Lake 系列移動(dòng) CPU 將通過(guò)兩種全新的安全機制(即陰影堆棧和間接分支跟蹤)來(lái)保護控制流不受惡意控制。
陰影堆棧(shadow stack)是指建立應用預期控制流的備份(副本),并將其儲存在 CPU 的安全區域中,用于確保應用的預期執行順序不會(huì )發(fā)生未經(jīng)授權的更改,以防御 ROP 攻擊。
間接分支跟蹤(indirect branch tracking)是指對應用程序使用 “CPU jump" 的函數表(該函數表包含跨程序的內存地址)的能力進(jìn)行限制和添加其他保護。
據悉,幽靈、熔斷漏洞是 Google Project Zero 團隊此前發(fā)現的三個(gè)安全漏洞變體的統稱(chēng),該漏洞可利用分支預測執行 (speculative execution)特性中一個(gè)硬件缺陷使其按照攻擊者規劃的方向進(jìn)行預測執行從獲取某些機密信息。而最近新發(fā)現的 Spoiler 漏洞也正是基于此。此類(lèi)漏洞僅僅憑借軟件層面的修復是完全不夠的,但硬件層面的修復往往伴隨著(zhù)性能損失,故此 CET 技術(shù)或無(wú)形之中提高了英特爾處理器在未來(lái)的性能。
值得一提的是,微軟此前發(fā)布的 Windows Insiders 版本已經(jīng)添加了對 CET 的支持,并將其作為 “硬件強制執行的堆棧保護 “功能推出,故英特爾只需要提供支持 CET 指令的新 CPU 即可。
?。?a href="http://www.cki5.com/website/">邯鄲網(wǎng)站制作)
小米應用商店發(fā)布消息稱(chēng) 持續開(kāi)展“APP 侵害用戶(hù)權益治理”系列行動(dòng) 11:37:04
騰訊云與CSIG成立政企業(yè)務(wù)線(xiàn) 加速數字技術(shù)在實(shí)體經(jīng)濟中的落地和應用 11:34:49
樂(lè )視回應還有400多人 期待新的朋友加入 11:29:25
亞馬遜表示 公司正在將其智能購物車(chē)擴展到馬薩諸塞州的一家全食店 10:18:04
三星在元宇宙平臺推出游戲 玩家可收集原材料制作三星產(chǎn)品 09:57:29
特斯拉加州San Mateo裁減229名員工 永久關(guān)閉該地區分公司 09:53:13