Seguridad

Intel dice que ‘Tiger Lake’ ahogará el malware de flujo de control

Los procesadores móviles Intel de próxima generación incluirán protección contra malware integrada en el chip, anunció la compañía el lunes.

La protección provista por la tecnología Control Flow Enforcement Technology (CET) de Intel estará disponible primero en los procesadores móviles «Tiger Lake» de la compañía, dijo Tom Garrison, vicepresidente de Intel’s Client Computing Group.

Explicó que CET está diseñado para evitar el uso indebido de código legítimo a través de ataques de secuestro de flujo de control, que se utilizan ampliamente en malware de gran tamaño.

de 1.097 exploits Tendencia Micro Desde 2019 hasta el presente, a través de su iniciativa de día cero, se descubrió que el 63,2 % estaba relacionado con la seguridad de la memoria.

«Con protecciones más proactivas integradas en el sistema operativo Windows, los atacantes están desviando sus esfuerzos para explotar las vulnerabilidades de seguridad de la memoria secuestrando la integridad del flujo de control», dijo David Weston, director de seguridad corporativa y del sistema operativo de Microsoft.

«Como característica opcional en Windows 10, Microsoft se asoció con Intel para proporcionar protección de pila aplicada por hardware basada en la amplia protección contra vulnerabilidades integrada en Windows 10», explicó, «para hacer cumplir la integridad del código y eliminar cualquier código malicioso».

Ataque a nivel de chip

El gerente senior de productos de Intel, Ray Vinson, señaló que con la protección del flujo de control integrada en el hardware de Intel, los ataques a la memoria se pueden detectar en una etapa temprana del proceso.aguardienteuna empresa de pruebas de telecomunicaciones en Sunnyvale, California.

«Los atacantes están haciendo llamadas a nivel de chip para lanzar ataques de memoria. El software ve las llamadas, pero solo después de que se realizan», dijo a TechNewsWorld.

«Al abordar el ataque a nivel de chip, evita que se produzca la llamada y evita que el ataque ocupe cualquier recurso», explicó Vinson.

«Los ataques de desbordamiento de memoria y software han sido una amenaza durante años. Al abordar esto a nivel de chip, está comenzando a convertirse en una opción para los piratas informáticos», agregó.

El defensor de la conciencia de seguridad James McQuiggan señala que el principal ataque de malware que lanzan actualmente los piratas informáticos es un ataque «sin archivos», en el que el código malicioso se carga directamente en la memoria. SaberBe4un proveedor de capacitación en concientización sobre seguridad en Clearwater, FL.

«Es difícil para las aplicaciones antimalware detectar este estilo porque buscan aplicaciones ejecutables binarias que se ejecutan desde el disco duro», dijo a TechNewsWorld.

“Hacer que el hardware se una a la lucha contra el malware puede reducir los ataques exitosos en los puntos finales de la infraestructura de una organización”, dijo McQuiggan. «Agrega otra capa de protección entre las personas y el software de protección del sistema operativo para proteger los puntos finales y prevenir ataques de malware».

Construir seguridad en la arquitectura de hardware dificulta que los atacantes escriban exploits exitosos, dice el CTO Nilesh Dherange Gurukuluna firma de inteligencia de riesgos en El Segundo, California.

«Este es un buen movimiento que potencialmente podría mitigar toda la familia de amenazas de malware», dijo a TechNewsWorld.

sin bala de plata

Marek Ben-Salem, jefe de investigación y desarrollo de seguridad para las Américas, señaló que existen ventajas y desventajas en la integración de la seguridad en el hardware. Acentouna firma de servicios profesionales con sede en Dublín.

«El software es más flexible. Puede implementarlo en más arquitecturas y puede implementarlo más rápido», dijo a TechNewsWorld.

«Sin embargo, en el lado del hardware, hay menos degradación del rendimiento y es más efectivo en este tipo de ataque», continuó Ben Salem.

Las organizaciones deben tener cuidado de no adoptar la tecnología demasiado rápido, advierte SaberBe4McGuigan.

«¿Cuál sería el impacto en el hardware de detener incorrectamente una instrucción porque se considera un ataque?», preguntó. «Si bien esta es una tecnología nueva, las organizaciones querrán asegurarse de que esté configurada adecuadamente para su entorno, no solo esperar que bloquee todo el malware».

Chris Clements, vicepresidente de arquitectura de soluciones, advierte que CET no es una panacea contra todos los ataques. Centinela Cerberouna firma de consultoría de seguridad cibernética y pruebas de penetración en Scottsdale, Arizona.

«Los atacantes a menudo encuentran formas de eludir las protecciones de seguridad y, dependiendo de la implementación de Intel, eludir estas protecciones puede ser trivial», dijo a TechNewsWorld.

«Además, muchas infracciones y ataques de ransomware no provienen de ciberdelincuentes que explotan software vulnerable, sino de configuraciones erróneas como cubos S3 abiertos, contraseñas de usuario débiles y ataques de ingeniería social como el phishing», continuó Clements. «En estos casos, no se requiere un desarrollo avanzado de exploits para comprometer el sistema o los datos de la víctima».

Vivir en un mundo definido por software

Agregar seguridad en el silicio siempre es una adición bienvenida, especialmente cuando se trata de reutilización de memoria y desbordamientos de búfer, pero debe verse desde la perspectiva correcta.

«Durante demasiado tiempo, los fabricantes de chips han ido demasiado lejos al incorporar seguridad en sus chips y los beneficios de seguridad prometidos. La adquisición de McAfee por parte de Intel es un ejemplo de ello», dijo Cybersecurity de Trend Micro, un proveedor de soluciones de ciberseguridad con sede en Tokio. dijo Young.

«Entonces, el flujo de control asistido por hardware es bueno, especialmente para dispositivos integrados, pero no cambia las reglas del juego porque la infraestructura y los puntos finales nunca son de autodefensa, y la mayoría de los ataques no involucran este vector», dijo a TechNewsWorld.

«Es un mundo definido por software, con tanto software en la pila, hay muchos errores que no involucran chips que deben abordarse», dijo Young.

Hay otro obstáculo potencial para CET, señaló Dherange.

«Como se describe, la implementación es una solución opcional, lo que significa que algunos desarrolladores no dedican el esfuerzo necesario para integrarse con CET», dijo. «Esto haría que sus aplicaciones fueran potencialmente vulnerables».

Aún así, «dada la prevalencia de las vulnerabilidades de ‘seguridad de la memoria’ abordadas por CET, esto podría ser un gran beneficio. El desafío será cuánto los desarrolladores se apeguen a él», insiste Dherange.

CET no es la única forma de luchar contra los ataques basados ​​en memoria, dice el CEO Joe Saunders Seguridad RunSafeuna empresa de seguridad de sistemas integrados en McLean, Virginia.

«Una vez que los desarrolladores comiencen a implementar dicho hardware, deberán considerar la compensación de los gastos generales de rendimiento al considerar habilitar estas protecciones a nivel de hardware», dijo a TechNewsWorld.

«También existen alternativas, como la aleatorización del tiempo de carga a nivel de función, que eliminan los ataques basados ​​en la memoria sin comprometer la sobrecarga de rendimiento ni las compensaciones», dijo Saunders.

Ben Salem de Accenture explicó que CET no eliminará la protección de software y las herramientas de malware y antivirus.

«Esta es otra capa de defensa para monitorear lo que sucede en tiempo real en comparación con las herramientas de software que ven archivos de malware en línea o en un entorno aislado».

LEER  Economía de la seguridad: la clave para la resiliencia

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba