Schadprogramme setzen teilweise auf soganntes Return
Oriented Programming (ROP) beziehungsweise Jump Oriented Programming
(JOP), um Schutzmechanismen zu umgehen. Derartige Angriffe sollen
nun von AMD-Mobilprozessoren
der Baureihen Ryzen 5000U und 5000H mit Zen-3-Technik durch einen
"Shadow Stack" eingedämmt werden.
Bereits im Jahr 2016 hatte Intel die sogenannte Control-flow Enforcement
Technology (CET) als Schutzmechanismus gegen ROP/JOP veröffentlicht.
Nutzbar ist die Technologie jedoch erst in den jüngsten Core-i-Prozessoren
der elften Generation "Tiger Lake". Im aktuellen "AMD64
Architecture Programmers Manual Volume 2: System Programming"
verwendet auch AMD die Bezeichnung CET - bisher wird CET jedoch
scheinbar lediglich in die Systems-on-Chip (SoCs) mit Zen 3 verbaut.
Mit einem künftigen Update von Windows 10 will Microsoft auf
die CET-Funktionen von x86-Prozessoren zugreifen. Eine Preview-Version
mit Shadow-Stack-(SHSTK-)Support ist bereits verfügbar. Einen
CET-Patch
für den Linux-Kernel hat Intel bereits erarbeitet. Die
ARM-Version von CET mit dem Namen Pointer
Authentication Code (PAC) wird von Apple bereits seit dem A12
in hauseigenen Prozessoren eingesetzt.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|