More

    CPU Tiger Lake của Intel sẽ có công nghệ chống phần mềm độc hại

    Đáng chú ý

    Ryzen 5 3600X và Radeon Rx 5700: Đáp ứng mọi nhu cầu từ Văn...

    Nhắc đến AMD là nhắc đến một trong những thương hiệu sản xuất linh kiện bán dẫn tích hợp...

    Unbox: ASUS Zenbook 13 (UX331UAL): Vỏ hộp kim nhôm magie, nặng chỉ 985gram, CPU...

    ASUS Zenbook 13 UX331 (tên đầy đủ:  Zenbook 13 UX331UAL) mà chúng tôi được trên tay hôm nay không...

    Acer ra mắt loạt máy tính xách tay dựa trên nền tảng AMD Ryzen...

    Các dòng Nitro 5, Swift 3 và Aspire 3 đều có các model sử dụng chip AMD Ryzen, giúp...
    CPU Tiger Lake của Intel sẽ có công nghệ chống phần mềm độc hại
    Intel đang áp dụng các biện pháp bảo vệ chống phần mềm độc hại mới vào các CPU Tiger Lake di động mới nhất của mình, cũng như các nền tảng desktop và server sắp tới. Tính năng bảo mật cấp CPU mới được gọi là “công nghệ thực thi dòng điều khiển” (CET), nghĩa là bảo vệ chống lại các lớp phần mềm độc hại mà cho đến nay khó có thể giảm thiểu chỉ thông qua phần mềm.

    CET của Intel lần đầu tiên sẽ có mặt trên các CPU di động Tiger Lake dự kiến sẽ xuất hiện vào nửa cuối năm 2020. Cho đến nay chúng ta đã thấy một vài biến thể Tiger Lake ULV xuất hiện ở đây, nó sẽ cung cấp PCIe 4.0 và hỗ trợ USB 4.0, cùng với một số chi tiết khác trong bộ phận GPU.

    Intel cho biết họ đã nghiên cứu và làm việc trên CET từ năm 2016, khi lần đầu tiên tiết lộ thông số kỹ thuật chính thức để Microsoft và các bên khác có thời gian để áp dụng nó trong các phần mềm. CET mang đến cho hai khả năng mới gọi là Shadow Stack (ngăn vùng tối) và Indirect Branch Tracking (theo dõi nhánh gián tiếp).

    CPU Tiger Lake của Intel sẽ có công nghệ chống phần mềm độc hại

    Hai khả năng bảo vệ mới của CPU Intel Tiger Lake

    Các tác nhân độc hại thường sử dụng “lập trình hướng cuộc gọi” (COP), “lập trình hướng nhảy” (JOP) hoặc “lập trình hướng trở lại” (ROP) để bỏ qua việc bảo vệ chống phần mềm độc hại tiêu chuẩn. Các kỹ thuật này sử dụng mã từ bộ nhớ thực thi để thay đổi hành vi của ứng dụng, do đó chúng yêu cầu các phương pháp phát hiện và giảm thiểu nâng cao hơn.

    Shadow Stack cho phép trạng thái máy của CET phát hiện và chặn các nỗ lực từ một chương trình độc hại bằng cách gắn cờ không khớp giữa địa chỉ của “vùng tối” và chương trình bị tấn công. Sau đó, CET sử dụng Indirect Branch Tracking để phần mềm đích có thể chặn các cuộc tấn công JOP và COP.

    Intel tuyên bố các nền tảng vPro đã đáp ứng các yêu cầu bảo mật của PC lõi hiện nay, tuy nhiên CET sẽ cung cấp một lớp bảo vệ bổ sung cho cả hệ thống cấp doanh nghiệp và người tiêu dùng phổ thông. Đây là giải pháp không thể tốt hơn trong thời điểm này, vì các lỗ hổng trên CPU Intel liên tục xuất hiện kể từ khi Meltdown và Spectre tấn công mạnh vào đầu năm 2018.

    - Advertisement -

    BÌNH LUẬN

    Vui lòng nhập bình luận của bạn
    Vui lòng nhập tên của bạn ở đây

    - Advertisement -

    Tin mới nhất

    Review Case ANTEC NX800 JUST A MONSTER GAMING CASE

    Review Case ANTEC NX800 JUST A MONSTER GAMING CASE Antec một công ty chuyên về linh kiện máy tính của...

    SSD: Dòng đắt tiền thì khác gì với dòng giá rẻ,...

    Trong vài năm gần đây, SSD đã trở nên phổ biến và gần như là thành phần không thể thiếu trên một chiếc máy...

    ARM muốn đánh bại cả Intel và AMD, bằng CPU có...

    ARM vừa mới công bố lộ trình tiếp theo trên kiến trúc chip xử lý Neoverse của mình. Các thiết kế Neoverse N1 hiện...

    Microsoft Office 2021 sẽ phát hành phiên bản vĩnh viễn, không...

    Nhà sản xuất Microsoft Office đã xác nhận rằng họ sẽ cung cấp bản phát hành vĩnh viễn mới của Microsoft cho Mac và...

    Nvidia tuyên bố RTX 3090 sẽ có số lượng giới hạn

    Sau hôm ra mắt vào ngày 24/9 vừa qua, thì mới đây trên blog của mình, Nvidia đã có một động thái bất ngờ...

    Nvidia ra mắt RTX 3090 vô địch chơi game 8K

    Nếu bạn đã bỏ lỡ RTX 3080 … thì RTX 3090 là những gì bù đắp cho sự mong đợi của bạn. Nếu như card đồ...
    - Advertisement -

    TIN TỨC LIÊN QUAN

    - Advertisement -