Intel’s news source for media, analysts and everyone curious about the company.

Intel CET responde a las necesidades de la industria al proteger en contra de amenazas comunes de malware

La tecnología Intel Control-Flow Enforcement disponible para los procesadores Tiger Lake agrega protección de alto nivel en contra de amenazas de malware.

Por Tom Garrison

La seguridad en los datos de nuestros clientes es una máxima prioridad en Intel. Como parte de nuestro compromiso Security First Pledge, nuestros ingenieros generan avances para ayudar a salvaguardar nuestra tecnología en contra de las cíber amenazas en constante evolución. El proceso inicia con el diseño y la ingeniería de las funciones de seguridad en nuestros productos y continúa con el trabajo dentro de la industria para impulsar la innovación en materia de seguridad.

Hoy anunciamos una nueva capacidad y soluciones de seguridad. La tecnología Intel® Control-Flow Enforcement (Intel CET) estará disponible, en un primer paso, en el próximo procesador móvil de Intel con nombre de código Tiger Lake. Intel CET ofrece capacidades de seguridad a nivel de la CPU que ayudan a la protección en contra de ataques comunes malware, amenazas difíciles de mitigar únicamente con software.

Intel CET está diseñado para proteger del uso indebido del código legítimo a través de ataques en los flujos de control   – técnicas de uso generalizado en las grandes clases de malware. Intel CET ofrece a los desarrolladores de software dos capacidades clave para ayudarlos a defenderse del malware: el seguimiento de instrucciones en el programa (Indirect Branch Tracking) y la pila oculta. El Indirect Branch Tracking ofrece protección indirecta en contra los métodos de ataque de programación de salto/orientación programada (JOP/COP por sus siglas en inglés). La pila oculta ofrece la protección de la dirección del remitente, para ayudar a defenderse contra los métodos de ataque de programación orientada (ROP).

De acuerdo con la Iniciativa Día Cero de TrendMicro (ZDI), 63.2% de las 1097 vulnerabilidades, divulgadas por la Iniciativa de 2019 a la fecha, estaban relacionadas con la seguridad de la memoria. Estos malware se dirigen a los sistemas operativos (SO), navegadores, lectores y muchas otras aplicaciones. Es necesaria una profunda integración del hardware en la base para ofrecer funciones de seguridad efectivas con un impacto mínimo en el desempeño.

Intel fue el primero en enfrentar estos retos de seguridad complejos, y seguimos comprometidos en trabajar con la industria para impulsar la innovación de la seguridad. Reconocimos que escalar el sistema operativo y la adopción de aplicaciones para resolver realmente el problema necesitaría de la colaboración a nivel de la industria.  Para acelerar la adopción, publicamos las especificaciones de Intel CET en 2016. Asimismo, Intel y Microsoft han estado trabajando estrechamente para preparar Windows 10 y herramientas para desarrolladores, de modo que las aplicaciones y la industria en general puedan ofrecer mejor protección contra las amenazas y ataques en los flujos de control.

“A medida que se incorporan más protecciones proactivas en el sistema operativo de Windows, los atacantes cambian sus métodos para explotar las vulnerabilidades de seguridad de la memoria al corromper la integridad del flujo de control” dijo David Weston, director de seguridad empresarial y del sistema operativo en Microsoft. “Como función opcional en Windows 10, Microsoft ha trabajado con Intel para ofrecer una protección de stack aplicada por hardware que se basa en la amplia protección contra vulnerabilidades incorporada en Windows 10 para hacer cumplir la integridad de código, así como terminar cualquier código malicioso.”

La próxima compatibilidad de Microsoft  con Intel CET en Windows 10 se llama Hardware-enforced Stack Protection, y hoy se puede ver un avance en las  Actualizaciones Windows 10. Esta nueva función de protección de hadware únicamente funciona con las mejoras de Intel CET. Se basa en una nueva arquitectura de CPU que cumple con las especificaciones de la tecnología de la compañía. Para las aplicaciones que se ejecutan en un sistema operativo compatible con Intel CET, los usuarios pueden esperar una guía detallada de nuestros socios sobre cómo las aplicaciones “opt-in” (aceptan) la protección.

La importancia de Intel CET es que se integra en la microarquitectura y está disponible en la familia de productos con ese tipo de características. Aun cuando las plataformas Intel vPro® con Intel® Hardware Shield ya satisfacen y superan los requisitos de seguridad para las computadoras personales de núcleo seguro, Intel CET amplía aún más las capacidades de protección avanzada contra amenazas. También se espera que Intel CET esté disponible en plataformas futuras de computadoras de escritorio y servidores.

Como lo muestra nuestro trabajo y soluciones desarrolladas, el hardware es la base de cualquier solución de seguridad.  Las soluciones de seguridad arraigadas en el hardware proporcionan la oportunidad más grande de ofrecer garantía de seguridad contra amenazas actuales y futuras. El hardware de Intel y la innovación de garantía y seguridad agregada que brinda ayudan a endurecer las capas en el proceso y manejo de información que dependen de éste.

La seguridad de nuestros productos en una prioridad continua, no un evento único. Junto con nuestros socios y clientes, construimos los fundamentos más fiables para todos los sistemas de cómputo.

Tom Garrison es vicepresidente del Grupo de Computación de Cliente y gerente general de Estrategias e Iniciativas de Seguridad (SSI) de Intel Corporation.

Las tecnologías Intel pueden requerir la activación de hardware, software o servicio habilitado.
Ningún producto o componente puede ser absolutamente seguro.
Sus costos y resultados pueden variar. 

Acerca de Intel

Intel (Nasdaq: INTC) es una empresa líder en la industria, creando tecnología que cambia al mundo, habilita el progreso mundial y enriquece vidas. Inspirados en la Ley de Moore, continuamente avanzamos en el diseño y la fabricación de semiconductores para ayudar a enfrentar los desafíos más grandes de nuestros clientes. Al integrar inteligencia en la nube, las redes, el edge y toda clase de dispositivos de cómputo, liberamos el potencial de los datos para transformar y mejorar a las empresas y la sociedad. Si deseas conocer más sobre las innovaciones de Intel, visita newsroom.intel.com e intel.com.

© Intel Corporation, Intel, el logotipo de Intel y otras marcas de Intel son marcas registradas de Intel Corporation o sus subsidiarias. Otros nombres y marcas pueden ser reclamados como propiedad de otros.