Intel CET
¿Qué es Intel CET?
Intel CETIntel CET (Control-flow Enforcement Technology) es una caracteristica de CPU que combina shadow stack hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP y COP.
Intel CET, introducida con Tiger Lake (11a generacion) y los Xeon de 11a generacion, combina dos protecciones. La shadow stack guarda direcciones de retorno en una pagina protegida por la CPU que el codigo de usuario no puede escribir directamente; una desigualdad en RET genera una excepcion #CP. Indirect Branch Tracking (IBT) exige que todo destino legitimo de salto indirecto comience por una instruccion ENDBR, lo que impide saltar al medio de funciones o gadgets. Los sistemas operativos activan procesos via PROC_CET_* o SetProcessMitigationPolicy; los compiladores anaden ENDBR con -fcf-protection=full. CET frena ROP/JOP a velocidad de hardware y complementa ASLR, DEP, canarios y CFI.
● Ejemplos
- 01
Windows 11 con proteccion de pila por hardware usando CET en Core de 11a generacion.
- 02
Linux activa USER_SHSTK para binarios endurecidos.
● Preguntas frecuentes
¿Qué es Intel CET?
Intel CET (Control-flow Enforcement Technology) es una caracteristica de CPU que combina shadow stack hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP y COP. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Intel CET?
Intel CET (Control-flow Enforcement Technology) es una caracteristica de CPU que combina shadow stack hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP y COP.
¿Cómo funciona Intel CET?
Intel CET, introducida con Tiger Lake (11a generacion) y los Xeon de 11a generacion, combina dos protecciones. La shadow stack guarda direcciones de retorno en una pagina protegida por la CPU que el codigo de usuario no puede escribir directamente; una desigualdad en RET genera una excepcion #CP. Indirect Branch Tracking (IBT) exige que todo destino legitimo de salto indirecto comience por una instruccion ENDBR, lo que impide saltar al medio de funciones o gadgets. Los sistemas operativos activan procesos via PROC_CET_* o SetProcessMitigationPolicy; los compiladores anaden ENDBR con -fcf-protection=full. CET frena ROP/JOP a velocidad de hardware y complementa ASLR, DEP, canarios y CFI.
¿Cómo defenderse de Intel CET?
Las defensas contra Intel CET combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Intel CET?
Nombres alternativos comunes: CET, Indirect Branch Tracking, IBT.
● Términos relacionados
- appsec№ 1028
Shadow stack
Una shadow stack es una pila protegida y separada que guarda copias de las direcciones de retorno para detectar manipulaciones de la pila normal y bloquear ataques ROP.
- appsec№ 217
Integridad del flujo de control
La integridad de flujo de control (CFI) restringe las llamadas indirectas y los retornos del programa a un conjunto precomputado de destinos legitimos, bloqueando ROP y JOP.
- appsec№ 925
Return-Oriented Programming
ROP es una tecnica de explotacion por reutilizacion de codigo que encadena secuencias cortas terminadas en RET para ejecutar computacion arbitraria sin inyectar codigo nuevo.
- appsec№ 303
DEP
La prevencion de ejecucion de datos (DEP / NX / W^X) marca paginas de memoria como no ejecutables para impedir que un atacante ejecute shellcode inyectado en pila o monton.
- appsec№ 064
ASLR
La aleatorización del espacio de direcciones distribuye al azar la ubicación en memoria de código, pilas, montones y librerías para impedir que un atacante prediga direcciones.
- appsec№ 1095
Canario de pila
Un canario de pila es un valor secreto colocado entre los buffers locales de una funcion y la direccion de retorno guardada para detectar desbordes antes de que secuestren el flujo de control.
● Véase también
- № 581KASLR
- № 1058SMEP / SMAP
- № 671Lenguajes con seguridad de memoria