Notebookcheck Logo

Intel: Mit sichereren Prozessoren gegen Exploits

Intel will PCs sicherer machen, sagt aber nicht, wann.
Intel will PCs sicherer machen, sagt aber nicht, wann.
Durch neue Technologie will Intel PC von Hardwareseite her besser vor Exploits schützen. Wann die angekündigten Maßnahmen greifen sollen, ist unklar.

Erpressungstrojaner, Datenspione – als Internetnutzer kann man sich heutzutage einiges einfangen. Bzw. der PC, das Smartphone, das Notebook oder das Tablet. Intel will nun weitere Schutzmaßnahmen treffen und diese direkt in die Prozessoren integrieren. Return Oriented Programming (ROP) und Jump Oriented Programming (JOP) heißen die beiden Probleme, die Intel angehen will. Diese beiden Techniken werden von beinahe allen neueren Exploits genutzt und sind nur schwer zu kontern, weil sie auf bereits bestehenden Code zurückgreifen.

Dabei schreiben die Angreifer vereinfacht gesagt schadhaften Code auf einen Stack, der genutzt wird, um die nächste Sprungadresse des Systems nach einem Befehl abzulegen. Intel will zukünftig einen zweiten Stack einbauen, in den nur die Sprungadresse kopiert wird. Das System führt dann Befehle nur aus, wenn die Adresse in beiden Stacks übereinstimmt. Auf dem zweiten Stack (auch Shadow Stack genannt) gibt es nur sehr begrenzte Schreibrechte, damit Angreifer hier keine Manipulationen vornehmen können.

Intel gibt an, dass die Firma zusammen mit Microsoft schon seit sieben Jahren an dem Problem arbeitet und nun diese Lösung als geeignetste herausgefunden hat.

Laut Intel soll der Performance-Einfluss minimal sein, allerdings gibt Intel zu, dass es von Software und Workload abhängt, wieviel Einfluss das Sicherheitsfeature auf die Performance hat. Wann das Feature allerdings kommt, geht aus dem Blog-Eintrag nicht hervor.

Quelle(n)

static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2016-06 > Intel: Mit sichereren Prozessoren gegen Exploits
Autor: Florian Wimmer, 13.06.2016 (Update: 13.06.2016)