Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Intel ajoute la technologie "Control-Flow Enforcement" dans les processeurs Tiger Lake
Pour une protection contre les logiciels malveillants au niveau du processeur

Le , par Bill Fassinou

45PARTAGES

5  0 
Intel a annoncé lundi qu’il ajoute désormais une nouvelle protection à ses processeurs Tiger Lake. La nouvelle capacité de sécurité est appelée Control-Flow Enforcement Technology (technologie de mise en application du contrôle des flux - Intel CET). Elle doit protéger les utilisateurs contre les logiciels malveillants en utilisant des méthodes d'attaque par détournement de flux sur les différents appareils équipés de ces processeurs. C’est ce qu’a expliqué hier Tom Garrison, vice-président et directeur général de la stratégie et des initiatives de sécurité des clients d'Intel.

Pour commencer, Tiger Lake est une microarchitecture de CPU Intel basée sur le nœud de processus de troisième génération 10 nm (appelé "10 nm++"). Il remplacera Ice Lake, représentant l'étape d'optimisation dans le modèle Process-Architecture-Optimisation d'Intel. Par ailleurs, il devrait inclure les modèles TDP quadricœur 9 W et TDP 25 W. Il est prévu pour alimenter quelques ordinateurs portables du « Projet Athena » en 2020. Hier, l’entreprise a annoncé que sa fonction expérimentale de sécurité CET sera d’abord disponible dans les prochains processeurs mobiles Tiger Lake.

Intel travaille sur la fonction CET depuis 2016, année durant laquelle il a publié la première version de la spécification TEC. Et comme son nom l’indique, la fonction CET traite du « flux de contrôle », un terme technique qui est utilisé pour décrire l'ordre dans lequel les opérations s’exécutent à l’intérieur de l'unité centrale. En effet, pour s’exécuter sur un appareil, les logiciels malveillants utilisent ou peuvent utiliser les vulnérabilités d'autres applications pour détourner leur flux de contrôle et ainsi insérer leur code malveillant pour s'exécuter dans le contexte d'une autre application.


De ce fait, sur les futurs processeurs mobiles Tiger Lake d'Intel, CET protégera le flux de contrôle par deux nouveaux mécanismes de sécurité, à savoir la pile d'ombre (Shadow stack) et le suivi indirect des branches. La pile d'ombre fait référence à la copie du flux de contrôle prévu d'une application, au stockage de la pile d'ombre dans une zone sécurisée du processeur et à son utilisation pour s'assurer qu'aucune modification non autorisée n'a lieu dans l'ordre d'exécution prévu d'une application. Cela se fera par une technique appelée programmation orientée retour.

Selon d’Intel, la pile d'ombre de la fonction CET va protéger les utilisateurs grâce à une technique appelée programmation orientée retour (ROP), où les logiciels malveillants utilisent l'instruction RET (retour) pour ajouter leur code malveillant au flux de contrôle d'une application légitime. D’autre part, le second mécanisme, le suivi indirect des branches, consiste à restreindre et à ajouter des protections supplémentaires à la capacité d'une application à utiliser les “tables de saut” du CPU. Ce sont des tables contenant des emplacements mémoires (ré)utilisés dans le flux de contrôle d'une application. Cela protège les utilisateurs contre deux techniques.

Intel a expliqué que le suivi indirect des branches protège contre deux techniques appelées JOP (Jump Oriented Programming) et COP (Call Oriented Programming), où un malware abuse des instructions JMP (jump) ou CALL pour détourner les tables de saut d'une application légitime. Les attaques utilisant ces techniques peuvent être particulièrement difficiles à détecter ou à bloquer puisque les attaquants qui les emploient utilisent le code déjà existant à partir de la mémoire exécutable pour pouvoir modifier le comportement d’un programme.

Intel ayant publié la spécification CET pour la première fois en 2016, certains fabricants de logiciels ont eu le temps d'ajuster leur code pour la première série de processeurs Intel qui le supportera. La prise en charge de la spécification a déjà été intégrée à la Glibc, et Microsoft a également ajouté la prise en charge du CET à Windows Insiders, sous la forme d'une fonctionnalité appelée “Hardware-enforced Stack Protection”. À ce propos, Baiju Patel, membre du groupe Client Computing d'Intel a déclaré que la société a travaillé avec Microsoft et plusieurs autres partenaires.

« Intel a collaboré activement avec Microsoft et d'autres partenaires industriels afin de lutter contre le détournement des flux de contrôle en se servant de la technologie CET d'Intel pour compléter les précédentes solutions d'intégrité des flux de contrôle uniquement logicielles », a-t-il déclaré. À présent, il ne reste plus qu'Intel fournisse des processeurs qui prennent en charge les instructions CET, de sorte que les applications et les systèmes d'exploitation puissent activer le support et l'option de participation à la protection offerte par CET.

Toutefois, la société a lancé CET hier pour sa gamme de processeurs mobiles utilisant la microarchitecture de Tiger Lake, mais la technologie sera également disponible dans les plateformes de bureau et de serveur dans les prochains mois.

Source : Intel

Et vous ?

Qu'en pensez-vous ?

Voir aussi

Le premier processeur graphique d'Intel, construit pour les développeurs est conçu sous sa nouvelle architecture Xe

Des chercheurs révèlent un nouvel exploit lié à la fonctionnalité Intel VISA des chipsets Intel, il permet d'accéder à l'ensemble des données d'un PC

CES 2020 : Arduino passe à « PRO », en un mot, Arduino Pro, le nom de sa plateforme de développement IoT basée sur la technologie ARM Pelion

Linux 5.7 est disponible avec un nouveau pilote pour la prise en charge des médias de grande capacité formatés en exFAT, un correctif pour les nouveaux jeux Windows sur Wine anime les débats

Windows et Linux présentent les options permettant de désactiver la technologie Intel TSX sur leurs plateformes afin de faire face à la vulnérabilité Zombieload v2

Une erreur dans cette actualité ? Signalez-le nous !