Intel සමාගම ඔවුන්ගෙ ඉදිරියේදි එන Tiger lake mobile CPU එකේ common malware වලට එරෙහිව Hard-ware based protection එකක් වන Control Flow Enforcement Technology (CET) එක ඇතුලත් කර තිබෙන බව ජූනි 16 announce කලා.
Intel සමාගම මේ සදහා Microsoft සමාගම සමඟ එක්ව වසර හතරක පමණ කාලයක් වැඩකර තිබුනා.
2016දී chipmaker සමාගම CET පිළිබඳව විස්තර කර තිබුන පරිදි, Hard-ware protection measure මඟින් CPU තුල ක්රියාත්මක වන control flow of operations පාලනය කිරීම නියාමනය කරනු ඇත. ගොඩක් වෙලාවට, malicious code ඇතුල් කිරීමෙන් සහ app එකක් තවත් එකක් හරහා run කිරීමෙන් malware writersලා App වල control flow එකට බාධා කරයි.
CET එකිනෙකට වෙනස් ක්රම දෙකක් ඔස්සෙ control flow එකට මැදිහත් වීම සීමා කරයි.ඒවා නම් indirect brand tracking සහ shadow stack.
Indirect branch tracking හීදි, App මගින් CPU brand table භාවිතා කිරීමට සමහර සීමාවන් පනවනු ලබයි. මේක තමයි method එක program control එක ඒ program එකේම වෙනත් කොටසකට හරි නැත්නම් වෙනත් program එකකට හරි මාරු කරන.
Indirect branch tracking එක Jump Oriented Programming සහ Call Oriented Programming වලින් ආරක්ෂා කරනවා. මේ දෙක තමයි malware writersලා ගොඩක් බහුලව පාවිච්චි කරන malware දෙක applications වල control flow එක විකෘති කරන්න.
Shadow stack එක ගත්තොත්, ඒක තමයි එක app එකක duplicate control flow එකක් නිර්මාණය කරන සහ application code memory access එකෙන් CPU එකේ ආරක්ෂිත ස්ථානයක ඒක ගබඩා කරන mechanism එක.
Shadow stack එක Return-Oriented Programming එකෙන් ආරක්ෂා කරනවා. මේක app එකක intended code of flow එක hijack කරන්න malware writersලා භාවිතා කරන තාක්ෂණයක්.
CET තියෙන CPU වැඩ කරන්නෙ operating system එකෙන් සහය ලැබුනොත් විතරයි. Microsoftලා windows 10 2004 version එකෙ දැනටමත් CET support එක ඇතුලත් කරලා තියෙනවා. Tiger Lake architecture-based CPUs release කරන දවසක් තාම intel එකෙන් කියලා නෑ.
Malware attack වලට මුහුණ දෙන්න hard-ware මත පදනම් වූ ප්රවේශයක් Intel අනුගමනය කළ පළවෙනි අවස්ථාව මේක නෙමේ. මීට කලින් ඔවුන් තමන්ගෙ CPU වල baked SGX හෝ Software Guard extension භාවිතා කලා. කොහොම උනත්, ඒක සමාගම හිතපු කරපු results ලබා දුන්නේ නෑ. CET එක launch කලාම අපිට ඒක කොච්චර effective ද කියලා බලාගන්න පුළුවන් වෙයි.
Source: computing.co.uk