Publié le: 15/06/2020 @ 19:48:00: Par Nic007 Dans "Intel"
IntelDans le monde de plus en plus interconnecté dans lequel nous vivons, la sécurité est un élément fondamental. Pour cela, Intel a annoncé sa technologie Control-Flow Enforcement ( Intel CET ) qui sera disponible avec les prochains processeurs mobiles d'Intel, le Tiger Lake . Il s'agit d'une méthode qui fonctionne au niveau du processeur pour nous protéger des méthodes d'attaque de logiciels malveillants courantes. Intel CET nous protège en utilisant deux fonctionnalités: l'indirect branch tracking et le shadow stack . Le premier se concentre sur les attaques de programmation orientée saut / appel (JOP / COP), tandis que le second se concentre sur les attaques de programmation orientée retour (ROP). Il s'agit de deux méthodes d'attaque appartenant à une classe particulière de logiciels malveillants, liée à la «sécurité de la mémoire».

Et c'est cette sécurité mémoire qui est la plus touchée: Trend Micro, lors de son Zero Day Initiative, a montré que 63,2% des 1097 vulnérabilités découvertes en 2019 faisaient précisément référence à cette sécurité. Pour créer CET, Intel a collaboré avec Microsoft , qui a créé un protocole de prise en charge pour Windows 10, appelé Protection de pile renforcée par le matériel (disponible dans l'aperçu Insiders de Windows 10). Pour fonctionner, cette pile est implémentée au niveau matériel, elle est donc très sûre.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?