設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

奇怪的性能增加了!英特爾下一代移動(dòng)CPU將支持CET功能

2020/6/16 10:47:48 來源:IT之家 作者:問舟 責(zé)編:問舟

IT之家6月16日消息 英特爾日前宣布,其將為Tiger Lake系列移動(dòng)CPU提供一個(gè)全新的基于硬件的實(shí)驗(yàn)性控制流強(qiáng)制實(shí)施技術(shù)(CET)安全功能,籍此來防范未來可能存在的的Spectre和Meltdown類控制流劫持攻擊。

自 2016 年發(fā)布CET的第一個(gè)版本以來,英特爾一直在開發(fā) CET 技術(shù)。英特爾聲稱該技術(shù)通過控制流劫持攻擊來防止合法代碼被濫用。IT之家了解到,英特爾即將推出的Tiger Lake系列移動(dòng) CPU將通過兩種全新的安全機(jī)制(即陰影堆棧和間接分支跟蹤)來保護(hù)控制流不受惡意控制。

陰影堆棧(shadow stack)是指建立應(yīng)用預(yù)期控制流的備份(副本),并將其儲(chǔ)存在 CPU 的安全區(qū)域中,用于確保應(yīng)用的預(yù)期執(zhí)行順序不會(huì)發(fā)生未經(jīng)授權(quán)的更改,以防御 ROP 攻擊。

間接分支跟蹤(indirect branch tracking)是指對(duì)應(yīng)用程序使用 “CPU jump"的函數(shù)表(該函數(shù)表包含跨程序的內(nèi)存地址)的能力進(jìn)行限制和添加其他保護(hù)。

據(jù)悉,幽靈、熔斷漏洞是Google Project Zero團(tuán)隊(duì)此前發(fā)現(xiàn)的三個(gè)安全漏洞變體的統(tǒng)稱,該漏洞可利用分支預(yù)測(cè)執(zhí)行(speculative execution)特性中一個(gè)硬件缺陷使其按照攻擊者規(guī)劃的方向進(jìn)行預(yù)測(cè)執(zhí)行從獲取某些機(jī)密信息。而最近新發(fā)現(xiàn)的Spoiler漏洞也正是基于此。此類漏洞僅僅憑借軟件層面的修復(fù)是完全不夠的,但硬件層面的修復(fù)往往伴隨著性能損失,故此CET技術(shù)或無形之中提高了英特爾處理器在未來的性能

值得一提的是,微軟此前發(fā)布的Windows Insiders版本已經(jīng)添加了對(duì)CET的支持,并將其作為“硬件強(qiáng)制執(zhí)行的堆棧保護(hù)“功能推出,故英特爾只需要提供支持 CET 指令的新 CPU 即可。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:英特爾,漏洞

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知