Intel se está preparando para lanzar un nuevo producto de seguridad que podría reducir drásticamente las oportunidades de secuestro de computadores.
Llamado Intel Control-Flow Enforcement Technology (Intel CET), el producto está diseñado para proteger contra el mal uso de código legítimo a través de ataques de secuestro de control de flujo.
Esta técnica se usa ampliamente en grandes clases de malware y ha sido un desafío mitigar el problema solo con el software.
Intel CET ofrecerá capacidades de seguridad a nivel de CPU del próximo procesador móvil de Intel, con el nombre en código de Tiger Lake, en adelante.
A medida que la seguridad informática se ha vuelto más avanzada, los piratas informáticos se han vuelto más ingeniosos y encuentran cada vez más formas de eludir las protecciones: explotar la seguridad de la memoria es una de esas formas.
La programación orientada al retorno, Return Oriented Programming (también conocida como ROP) y la programación orientada al salto, Jump Oriented Programming (también conocida como JOP) en particular son populares entre los tipos nefastos.
A broken lock can be repaired but it is a late complication that is caused by diabetic neuropathy appalachianmagazine.com cialis 10 mg or changes in nerve function. buy viagra http://appalachianmagazine.com/2018/12/11/southwest-virginia-set-to-open-new-expo-center/ Insufficient blood supply to the penile organ. They suffer in silence and follow the point to ‘keep quiet and carry viagra fast shipping on’. generic viagra professional appalachianmagazine.com Kamagra increases sexual arousal and provides longer erection to satisfy your partner.Los ataques JOP o ROP pueden ser difíciles de detectar o prevenir porque el atacante usa el código existente que se ejecuta desde la memoria ejecutable de una manera creativa para cambiar el comportamiento del programa.
Intel CET ofrece a los desarrolladores de software dos formas principales de ayudar a defenderse contra el malware de secuestro de flujo de control: el seguimiento indirecto de rama y el stack oculto.
El seguimiento indirecto de rama ofrece protección indirecta de rama para defenderse contra los métodos de ataque JOP, mientras que la pila oculta ofrece protección de dirección de retorno para ayudar a defenderse contra los métodos de ataque ROP.
Y de nuevo, todo está integrado en el hardware, lo que significa que es más capaz de hacer frente a las amenazas en origen que el software.
Intel dice que el producto finalmente estará disponible en futuras plataformas de escritorio y servidor, pero ya ha estado trabajando con Microsoft para integrarlo con Windows 10.
El próximo soporte de Microsoft para Intel CET en Windows 10 se llamará Protección de pila forzada por hardware, y una vista previa está disponible en Windows 10 Insider Previews.
Fuente: Engadget
Un nuevo estudio ha identificado un patrón de actividad cerebral que ayuda a evitar que…
La nanopartícula, capaz de adentrarse en el cerebro, algún día podría atacar las metástasis cerebrales…
¿Recuerda la escena de 'The Suicide Squad' donde Bloodsport (Idris Elba) dispara al personaje de…
Sabemos que los modelos de IA generativa cometen errores e inventan cosas, pero esa preocupación…
Un grupo de investigadores de la Universidad de Waterloo y la Universidad de British Columbia…
Un YouTuber ha construido lo que posiblemente podría ser el mejor simulador de vuelo doméstico…