Processori Intel, i Tiger Lake progettati contro i malware

I futuri processori Intel basati sull’architettura Intel Tiger Lake a 10 nanometri (che sostituirà Ice Lake) saranno i primi ad integrare una protezione hardware contro una particolare categoria di malware. Il contrasto dei cosiddetti programmi malvagi avverrà a livello di hardware, finora ritenuto a rischio proprio per le caratteristiche di questi sistemi di attacco che “aggrediscono” le Cpu prima che entri in azione il sistema di controllo e prevenzione.

I processori Intel offrono agli sviluppatori due funzionalità per la difesa contro i malware che sfruttano il codice caricato in memoria per modificare il comportamento di un programma. La prima, denominata Indirect branch tracking, fornisce protezione contro attacchi JOP/COP (Jump/Call-Oriented Programming). In pratica viene impedito il salto o la chiamata ad indirizzi arbitrari e quindi l’esecuzione di codice infetto.

La seconda funzionalità, denominata Shadow Stack, fornisce protezione contro attacchi ROP (Return-Oriented Programming) che sono diventati sempre più diffusi negli ultimi anni.

Le vulnerabilità riscontrate in questi anni nelle Cpu hanno permesso agli hacker di entrare nei sistemi e rubare password, dati sensibili e altro archiviati nel disco rigido o anche in transito nella memoria volatile (Ram) dei device. Tali attacchi non erano facilmente rilevabili anche dai migliori sistemi software di protezione, in quanto potevano agire (e tuttora lo fanno), “intercettando” i dati nel momento in cui la Cpu li gestisce. La nuova tecnologia proposta da Intel, il Control-Flow Enforcement (Intel CET) permetterà di installare la difesa a partire proprio dalla Cpu.

Processori Intel contro il malware Spectre

Spectre è una vulnerabilità hardware nell’implementazione della predizione delle diramazioni nei moderni microprocessori con esecuzione speculativa, che consente ai processi dannosi di accedere al contenuto della memoria mappata di altri programmi. I processori Intel di nuova generazione saranno in grado di congtrastarli?

Il 63% delle 1.097 vulnerabilità divulgate dalla Zero Day Initiative (ZDI) di TrendMicro dal 2019 a oggi erano legate alla sicurezza della memoria”, ha spiegato Tom Garrison, vice presidente del Client Computing Group e direttore generale di Strategie e iniziative di sicurezza presso Intel, citando queste statistiche per sottolineare l’importanza di una difesa rafforzata contro le minacce di tipo Spectre.

“Questi malware sono destinati a sistemi operativi, browser, lettori e possono operare in molte altre applicazioni. Per offrire efficaci funzionalità di sicurezza con un impatto minimo sulle prestazioni, ci vuole una profonda integrazione tra hardware e sistemi di protezione“. In sostanza, ha spiegato Garrison, l’intercettazione di questi malware non può avvenire efficacemente dopo che il sistema operativo è stato avviato, perché gli Spectre hanno la caratteristica di impadronirsi dei ‘flussi’ gestiti direttamente dalle Cpu, riuscendo in gran parte dei casi ad aggirare tutti i sistemi di protezione software finora utilizzati.


Processori Intel, i Tiger Lake progettati contro i malware - Ultima modifica: 2020-06-19T11:00:09+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

Sixlab diventa Bitwiser: l’evoluzione di un partner strategico per la trasformazione digitale

Da Sixlab a Bitwiser: il racconto di un rebranding che riflette l’evoluzione di un partner…

2 giorni ago

Il problema dei consigli medici errati dell’AI e la risposta di Google

Quando le risposte automatiche dell’AI sulla salute diventano un rischio sistemico per l’informazione online.

3 giorni ago

Il boom delle startup nucleari: come i piccoli reattori stanno riscrivendo i piani dell’energia

I reattori compatti di nuove startup nucleari trovano applicazioni industriali nei settori della tecnologia e…

3 giorni ago

I trend di sovranità digitale del 2026: nuove direzioni per l’autonomia tecnologica

Cloud sovrano, autonomia tecnologica e indipendenza dei dati sono i pilastri su cui le organizzazioni…

3 giorni ago

Tesla ferma la produzione di Model S e Model X

Elon Musk ha annunciato la fine della produzione di Model S e Model X per…

3 giorni ago

Business Meets Innovation di AHK: quando l’open innovation diventa politica industriale tra Italia e Germania

Business Meets Innovation  è l’evento della Camera di Commercio Italo-Germanica che mette in contatto corporate…

1 settimana ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011