Processadores Intel Tiger Lake com proteção integrada contra malware

A Intel CET trata da ordem em que as operações são executadas dentro da CPU. O malware pode usar vulnerabilidades em outros aplicativos para sequestrar seu fluxo de controle e inserir código mal-intencionado no aplicativo, fazendo com que o malware seja executado como parte de um aplicativo válido, o que dificulta muito a detecção por programas antivírus baseados em software. Esses são ataques na memória, em vez de gravar código no disco ou ransomware. A Intel citou a Zero Day Initiative (ZDI) da TrendMicro, que disse que 63,2% das 1.097 vulnerabilidades divulgadas pela ZDI de 2019 até hoje estavam relacionadas à segurança da memória.

“É preciso uma profunda integração de hardware na base para oferecer recursos de segurança eficazes com impacto mínimo no desempenho”, escreveu Tom Garrison, vice-presidente do grupo de computação do cliente e gerente geral de estratégias e iniciativas de segurança da Intel, em um publicação no blog anunciando os produtos.

“Como mostra nosso trabalho aqui, o hardware é a base de qualquer solução de segurança. As soluções de segurança baseadas em hardware oferecem a maior oportunidade de oferecer garantia de segurança contra ameaças atuais e futuras. O hardware da Intel e a garantia adicional e a inovação em segurança que ele traz ajudam a fortalecer as camadas da pilha que dependem dele”, escreveu Garrison.