<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CES 2021:英特爾在芯片級增加勒索軟件檢測功能

    sugar2021-01-12 10:23:10

    CES 2021:英特爾在芯片級增加了勒索軟件檢測功能

    支持硬件屏蔽和TDT功能的英特爾第11代英特爾酷睿博銳CPU將能夠在硬件級別(防病毒軟件之下的許多層)檢測勒索軟件攻擊。

    在今天的2021年消費電子展上,英特爾宣布將通過改進其硬件屏蔽和威脅檢測技術(TDT)將勒索軟件檢測功能添加到其新的第11代Core vPro處理器中。

    還宣布了與總部位于波士頓的Cybereason的合作伙伴關系,該安全公司預計將在2021年上半年為其安全軟件增加對這些新功能的支持。

    兩家公司都表示,這將標志著“ PC硬件在檢測勒索軟件攻擊中起直接作用”的第一個案例。

    一切將如何運作

    在后臺,所有這一切都可以通過兩個Intel功能實現,即硬件屏蔽和Intel威脅檢測技術(TDT)。兩者都是Intel vPro的一部分功能,Intel vPro是一些以企業為中心的技術的集合,這些技術隨其某些處理器一起提供。

    硬件屏蔽,一種鎖定 UEFI / BIOS和 TDT 的技術,該技術使用CPU遙測技術來檢測可能的惡意代碼。

    這兩種技術都直接在CPU上運行,許多層都受到基于軟件的威脅(例如惡意軟件)和防病毒解決方案的威脅。英特爾新功能背后的想法是與安全軟件共享其一些數據,并允許它發現可能隱藏在防病毒應用程序無法訪問的地方的惡意軟件。

    英特爾在今天的新聞稿中說:“英特爾TDT將CPU遙測和ML啟發式技術結合使用來檢測攻擊行為。” “它可以檢測勒索軟件和其他威脅,這些威脅會占用英特爾CPU性能監視單元(PMU)的足跡。”

    它補充說:“英特爾PMU位于系統上的應用程序,操作系統和虛擬化層之下,可以在整個系統范圍內更準確地表示活動威脅。” “當威脅被實時檢測到時,英特爾TDT發送高保真信號,可以觸發安全廠商代碼中的補救工作流。”

    根據英特爾和Cybereason的說法,當硬件勒索軟件試圖隱藏在虛擬機中以避免勒索軟件時,這種新技術應允許公司檢測勒索軟件攻擊 ,因為硬件盾和TDT在其下方運行許多層。

    CES 2021:英特爾在芯片級增加了勒索軟件檢測功能

    適用于第11代CORE VPRO處理器

    英特爾客戶計算部副總裁兼業務客戶端平臺總經理斯蒂芬妮·哈爾福德說:“勒索軟件是2020年的最大安全威脅,光靠軟件還不足以抵御持續的威脅。”

    英特爾高管補充說:“我們新的第11代Core vPro移動平臺提供了業界首個基于芯片的威脅檢測功能,可提供針對這些類型攻擊的急需的基于硬件的保護。”

    “與Cybereason的多層保護一起,企業將從CPU遙測中獲得全棧可見性,以幫助防止勒索軟件逃避傳統的基于簽名的防御。”

    要使用該新功能,系統管理員只需使用支持該功能的安全軟件。無需更改CPU,因為盡管大多數vPro功能是可選的,但英特爾最近已從其第10代版本開始對所有新CPU強制使用Hardware Shield。

    盡管Cybereason將首先支持使用硬件指示器檢測勒索軟件,但其他安全廠商很可能會在此功能中利用它。

    今天的新聞是在英特爾近年來在安全性上進行大量投資之后發布的。2020年6月,英特爾還宣布將在CPU中添加新的控制流執行技術(CET),該功能可幫助保護系統免受使用返回定向編程(ROP),跳轉定向編程(JOP)和面向呼叫的編程(COP)技術可感染設備和劫持應用。

    軟件英特爾
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    TEE 是一個隔離的處理環境,代碼和數據在執行期間受到保護,其內存區域與處理器的其他部分分離,并提供機密性和完整性屬性。其目標是確保一個任務按照預期執行,保證初始狀態和運行時的機密性和完整性。TrustZone 技術的優勢在于它可以保護數據的安全與完整,避免數據受到惡意攻擊。在使用 TrustZone 的平臺上,通常由安全世界的受信任的特權內核來維持此類應用程序的生命。KNOX 是一款旨在為企業數據保護提供強有力保障的國防級移動安全平臺。
    據報道,一個安全團隊最近在英特爾CPU(中央處理器) 中發現8個新的“ 幽靈級(Spectre-class) ”漏洞。另外,這些漏洞至少還影響了一小部分ARM處理器,并且有可能也會影響到AMD處理器(尚未得到證實)。 新的漏洞被概稱為“Specter-Next Generation或Specter-NG(下一代幽靈)”,漏洞的部分細節最初被透露給了德國信息產業新聞網站Heise的記者。
    簡而言之,對于攻擊者來說,這就像是試圖蒙住眼睛入室盜竊。這種被稱為ASLR緩存或AnC的攻擊尤其嚴重,因為它使用簡單的JavaScript代碼來識別內存中執行系統和應用程序組件的基址。MMU不斷檢查一個名為頁表的目錄,以跟蹤這些地址。根據該團隊的說法,保護自己免受AnC攻擊的唯一方法是啟用插件。
    在談到本次合作的時候,英特爾公司生態系統合作伙伴授權高級總監 Carla Rodriguez 表示: 勒索軟件對小型企業和大型企業都產生了影響,并可能導致全球范圍內的經濟損失。我們很高興能與 ESET 合作,它能提供真正的全球部署足跡。
    在今天的2021年消費電子展上,英特爾宣布將通過改進其硬件屏蔽和威脅檢測技術將勒索軟件檢測功能添加到其新的第11代Core vPro處理器中。根據英特爾和Cybereason的說法,當硬件勒索軟件試圖隱藏在虛擬機中以避免勒索軟件時,這種新技術應允許公司檢測勒索軟件攻擊 ,因為硬件盾和TDT在其下方運行許多層。盡管Cybereason將首先支持使用硬件指示器檢測勒索軟件,但其他安全廠商很可能會在此功能中利用它。
    眾議院英特爾主席引發了對窺探工具的擔憂,因為谷歌和其他人呼吁加大打擊力度
    Pay2Key勒索軟件運營商聲稱破壞了英特爾擁有的芯片制造商Habana Labs的網絡,并竊取了數據。該組織在Twitter上宣布了這次黑客攻擊,他們聲稱已竊取了敏感數據,包括有關名為Gaudi的新型人工智能芯片代碼的信息。在撰寫本文時,尚不清楚贖金的要求,僅知道該團伙向Habana Labs提供了“ 72小時停止泄漏過程”。來自Profero的研究人員推測,Pay2Key團伙是伊朗工作人員,因為他們使用了由伊朗比特幣交易所運營的贖金支付錢包。
    芯片制造商英特爾和 AMD 解決了其產品中的幾個漏洞,包括軟件驅動程序中的高風險問題。
    近日,德克薩斯大學、伊利諾伊大學厄巴納-香檳分校和華盛頓大學的研究人員發現了一個影響所有現代AMD和英特爾CPU的新漏洞。
    近日,研究人員發現了英特爾處理器中存在的一個漏洞,該漏洞可能會影響筆記本電腦、汽車和嵌入式系統。其編號為CVE-2021-0146 支持在多條英特爾處理器線路上進行測試或調試模式,很有可能從中提取數據并輕松運行間諜軟件
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类