Intel CET
Was ist Intel CET?
Intel CETIntel CET (Control-flow Enforcement Technology) ist eine CPU-Funktion, die einen Hardware-Shadow-Stack mit Indirect Branch Tracking (IBT) kombiniert, um ROP-, JOP- und COP-Exploits zu stoppen.
Intel CET wurde mit Tiger Lake (11. Generation Core) und der 11. Xeon-Generation eingefuehrt und kombiniert zwei Schutzmechanismen. Der Shadow Stack legt Rueckkehradressen in einer von der CPU geschuetzten Seite ab, die Userspace-Code nicht direkt schreiben darf; eine Abweichung beim RET loest eine #CP-Exception aus. Indirect Branch Tracking (IBT) verlangt, dass jedes legale Ziel eines indirekten Branches mit einer ENDBR-Instruktion beginnt; Spruenge in die Mitte einer Funktion oder eines Gadgets sind damit unmoeglich. Betriebssysteme aktivieren Prozesse via PROC_CET_* oder SetProcessMitigationPolicy; Toolchains setzen ENDBR via -fcf-protection=full. CET schlaegt klassisches ROP/JOP zu Hardware-Kosten und ergaenzt ASLR, DEP, Stack Canaries und CFI.
● Beispiele
- 01
Windows 11 nutzt CET auf 11.-Gen-Core-CPUs fuer hardware-erzwungenen Stack-Schutz.
- 02
Linux aktiviert USER_SHSTK fuer gehaertete Binaries.
● Häufige Fragen
Was ist Intel CET?
Intel CET (Control-flow Enforcement Technology) ist eine CPU-Funktion, die einen Hardware-Shadow-Stack mit Indirect Branch Tracking (IBT) kombiniert, um ROP-, JOP- und COP-Exploits zu stoppen. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.
Was bedeutet Intel CET?
Intel CET (Control-flow Enforcement Technology) ist eine CPU-Funktion, die einen Hardware-Shadow-Stack mit Indirect Branch Tracking (IBT) kombiniert, um ROP-, JOP- und COP-Exploits zu stoppen.
Wie funktioniert Intel CET?
Intel CET wurde mit Tiger Lake (11. Generation Core) und der 11. Xeon-Generation eingefuehrt und kombiniert zwei Schutzmechanismen. Der Shadow Stack legt Rueckkehradressen in einer von der CPU geschuetzten Seite ab, die Userspace-Code nicht direkt schreiben darf; eine Abweichung beim RET loest eine #CP-Exception aus. Indirect Branch Tracking (IBT) verlangt, dass jedes legale Ziel eines indirekten Branches mit einer ENDBR-Instruktion beginnt; Spruenge in die Mitte einer Funktion oder eines Gadgets sind damit unmoeglich. Betriebssysteme aktivieren Prozesse via PROC_CET_* oder SetProcessMitigationPolicy; Toolchains setzen ENDBR via -fcf-protection=full. CET schlaegt klassisches ROP/JOP zu Hardware-Kosten und ergaenzt ASLR, DEP, Stack Canaries und CFI.
Wie schützt man sich gegen Intel CET?
Schutzmaßnahmen gegen Intel CET kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Intel CET?
Übliche alternative Bezeichnungen: CET, Indirect Branch Tracking, IBT.
● Verwandte Begriffe
- appsec№ 1028
Shadow Stack
Ein Shadow Stack ist ein separater, geschuetzter Stack mit Kopien der Rueckkehradressen, sodass die CPU Manipulationen am normalen Stack erkennt und ROP-Angriffe stoppt.
- appsec№ 217
Control-Flow Integrity
Control-Flow Integrity (CFI) beschraenkt indirekte Aufrufe und Returns auf einen vorab berechneten Satz legitimer Ziele und blockiert ROP- bzw. JOP-Angriffe.
- appsec№ 925
Return-Oriented Programming
Return-Oriented Programming (ROP) ist eine Exploit-Technik des Code-Reuse, die kurze, mit RET endende Instruktionsfolgen verkettet, um beliebige Berechnungen ohne neuen Code auszufuehren.
- appsec№ 303
DEP
Data Execution Prevention (auch NX oder W^X) markiert Speicherseiten als nicht ausfuehrbar, sodass Angreifer keinen in Stack oder Heap eingeschleusten Shellcode starten koennen.
- appsec№ 064
ASLR
Address Space Layout Randomization platziert Code, Stacks, Heaps und Bibliotheken bei jedem Programmstart zufaellig im Speicher, sodass Angreifer Zieladressen nicht vorhersagen koennen.
- appsec№ 1095
Stack Canary
Ein Stack Canary ist ein geheimer Wert zwischen lokalen Puffern und der gespeicherten Rueckkehradresse einer Funktion, um Stack-Overflows zu erkennen, bevor sie den Kontrollfluss kapern.
● Siehe auch
- № 581KASLR
- № 1058SMEP / SMAP
- № 671Memory-Safe Sprachen