Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 545

Intel CET

¿Qué es Intel CET?

Intel CETIntel CET (Control-flow Enforcement Technology) es una caracteristica de CPU que combina shadow stack hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP y COP.


Intel CET, introducida con Tiger Lake (11a generacion) y los Xeon de 11a generacion, combina dos protecciones. La shadow stack guarda direcciones de retorno en una pagina protegida por la CPU que el codigo de usuario no puede escribir directamente; una desigualdad en RET genera una excepcion #CP. Indirect Branch Tracking (IBT) exige que todo destino legitimo de salto indirecto comience por una instruccion ENDBR, lo que impide saltar al medio de funciones o gadgets. Los sistemas operativos activan procesos via PROC_CET_* o SetProcessMitigationPolicy; los compiladores anaden ENDBR con -fcf-protection=full. CET frena ROP/JOP a velocidad de hardware y complementa ASLR, DEP, canarios y CFI.

Ejemplos

  1. 01

    Windows 11 con proteccion de pila por hardware usando CET en Core de 11a generacion.

  2. 02

    Linux activa USER_SHSTK para binarios endurecidos.

Preguntas frecuentes

¿Qué es Intel CET?

Intel CET (Control-flow Enforcement Technology) es una caracteristica de CPU que combina shadow stack hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP y COP. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.

¿Qué significa Intel CET?

Intel CET (Control-flow Enforcement Technology) es una caracteristica de CPU que combina shadow stack hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP y COP.

¿Cómo funciona Intel CET?

Intel CET, introducida con Tiger Lake (11a generacion) y los Xeon de 11a generacion, combina dos protecciones. La shadow stack guarda direcciones de retorno en una pagina protegida por la CPU que el codigo de usuario no puede escribir directamente; una desigualdad en RET genera una excepcion #CP. Indirect Branch Tracking (IBT) exige que todo destino legitimo de salto indirecto comience por una instruccion ENDBR, lo que impide saltar al medio de funciones o gadgets. Los sistemas operativos activan procesos via PROC_CET_* o SetProcessMitigationPolicy; los compiladores anaden ENDBR con -fcf-protection=full. CET frena ROP/JOP a velocidad de hardware y complementa ASLR, DEP, canarios y CFI.

¿Cómo defenderse de Intel CET?

Las defensas contra Intel CET combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Intel CET?

Nombres alternativos comunes: CET, Indirect Branch Tracking, IBT.

Términos relacionados

Véase también