La storia degli attacchi hacker è molto vasta e in certi sensi è spesso una caccia tra guardia e ladri per scoprire nuove metodologie di attacchi e le rispettive contromisure per inibirne l’efficacia. Ma questa volta Intel sembra fare sul serio e dalle prossime CPU Intel Tiger Lake vi sarà incorporato un sistema antimalware direttamente sulla CPU.

Non è la prima volta che Intel avalla questa possibilità infatti già nel 2016 aveva presentato una tecnologia denominata Cet (Control-Flow Enforcement Technology) con l’intento di integrarla nella linea produttiva delle CPU al fine di migliorarne la sicurezza.

Cet, sviluppata in collaborazione con Microsoft, è stata studiata e perfezionata in questi anni e ora sembra pronta a diventare operativa con le prossime CPU che entreranno in commercio.

La tecnologia CET rappresenta un fondamentale cambio con cui il processore esegue le istruzioni delle applicazioni come ad esempio Google Chrome, client e-mail o un semplice lettore PDF. Questa tecnologia mira infatti a contrastare le tecniche di programmazione return-oriented (ROP) che vengono spesso prese di mira con exploit da parte di hacker.

Questa ROP è stata a lungo l’arma dei malintenzionati in risposta a protezioni quali Executable Space Protection e la address space layout randomization, che si sono fatte strada su Windows, MacOS e Linux meno di due decadi fa. Queste difese erano progettate per ridurre al minimo i datti che questi exploit potessero fare al computer, implementando cambi alla memoria di sistema che impediva l’esecuzione di script malevolo. Nella peggiori delle ipotesi l’applicazione malevola andava infatti in crash per proteggere il resto del sistema.

Molto efficace

Alex Ionescu, un veterano in sicurezza Windows del brand CrowdStrike, spiega che un programma benigno è come una costruzione fatta di LEGO assemblata in un ordine specifico. ROP utilizza gli stessi pezzi LEGO ma in un’ordine differente e facendo questo converte la struttura in un’astronave. Questo non viene identificato come codice malevolo perché questa tecnica utilizza gli stessi mattoncini LEGO che sono stati già “approvati” dal sistema per essere eseguiti.

CET introduce invece dei cambi nella struttura della CPU che crea dei nuovi stack chiamati control stack. Questi contenitori non possono essere modificati dall’esterno e non contengono alcun valore. Servono solamente a memorizzare gli indirizzi di risposta dei mattoncini LEGO che sono già all’interno dello stack. Per via di questo anche se un hacker avesse corrotto gli indirizzi di memoria nel data stack principale, il control stack restituirebbe l’indirizzo corretto e in casi più gravi può identificare e interrompere l’esecuzione.

“Dal momento che non vi sono contromisure efficaci contro gli attacchi ROP, il CET sarà molto efficace nell’individuare e fermare queste vulnerabilità. Prima, il sistema operativo e le soluzioni di sicurezza dovevano indovinare se un attacco ROP fosse in atto o eseguire un’analisi dettagliata o comunque analizzare i payload che venivano successivamente caricati dall’exploit. CET fornisce una protezione aggiuntiva che porterebbe ad una mitigazione degli attacchi di programmazione jump-oriented e call-oriented”

Intel ci aveva già provato con SGX

Non è la prima volta che Intel decide di contrastare questi attacchi in modo hardware e un esempio di questo è il sistema SGX, abbreviazione per Guard eXtension che dovrebbe garantire la protezione di zone di memoria sensibili come quelle dedicata alla creazione di chiavi crittografiche, Un’altra aggiunta è conosciuta come Converged Security e Managment Engine che consiste in u nsotto-sistema all’interno dei chipset che implementa alcune funzionalità molto critiche come la Trusted Platform Module utilizzata per la crittografia, l’autenticazione del BIOS UEFI e la tecnologia Bitlocker di Windows.

Ovviamente non sarà la panacea contro le minacce informatiche, ma questi sistemi a basso livello potrebbero in futuro ridurre drasticamente le vulnerabilità dei sistemi operativi.


Rimani aggiornato su offerte lampo ed errori di prezzo, seguici su Telegram!

Co-fondatore e amministratore di Techzilla. Adora le nuove tecnologie e si occupa principalmente dell'amministrazione, del settore marketing e dell'aspetto grafico del sito.

Leave a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *