Intel CET
O que é Intel CET?
Intel CETIntel CET (Control-flow Enforcement Technology) e uma funcionalidade da CPU que combina shadow stack por hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP e COP.
Intel CET foi introduzida com Tiger Lake (11a geracao Core) e os Xeon de 11a geracao, combinando duas protecoes. A shadow stack guarda enderecos de retorno numa pagina protegida pela CPU que o codigo do utilizador nao pode escrever diretamente; divergencias no RET geram excecao #CP. O Indirect Branch Tracking (IBT) exige que todos os destinos legitimos de salto indireto comecem com a instrucao ENDBR, impedindo saltos para o meio de funcoes ou gadgets. Os SO ativam processos via PROC_CET_* ou SetProcessMitigationPolicy; toolchains inserem ENDBR com -fcf-protection=full. CET trava ROP/JOP a velocidade de hardware e complementa ASLR, DEP, canarios e CFI.
● Exemplos
- 01
Windows 11 com protecao de pilha por hardware via CET em Core 11a geracao.
- 02
Linux ativa USER_SHSTK para binarios endurecidos.
● Perguntas frequentes
O que é Intel CET?
Intel CET (Control-flow Enforcement Technology) e uma funcionalidade da CPU que combina shadow stack por hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP e COP. Pertence à categoria Segurança de aplicações da cibersegurança.
O que significa Intel CET?
Intel CET (Control-flow Enforcement Technology) e uma funcionalidade da CPU que combina shadow stack por hardware e Indirect Branch Tracking (IBT) para bloquear ROP, JOP e COP.
Como funciona Intel CET?
Intel CET foi introduzida com Tiger Lake (11a geracao Core) e os Xeon de 11a geracao, combinando duas protecoes. A shadow stack guarda enderecos de retorno numa pagina protegida pela CPU que o codigo do utilizador nao pode escrever diretamente; divergencias no RET geram excecao #CP. O Indirect Branch Tracking (IBT) exige que todos os destinos legitimos de salto indireto comecem com a instrucao ENDBR, impedindo saltos para o meio de funcoes ou gadgets. Os SO ativam processos via PROC_CET_* ou SetProcessMitigationPolicy; toolchains inserem ENDBR com -fcf-protection=full. CET trava ROP/JOP a velocidade de hardware e complementa ASLR, DEP, canarios e CFI.
Como se defender contra Intel CET?
As defesas contra Intel CET costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Intel CET?
Nomes alternativos comuns: CET, Indirect Branch Tracking, IBT.
● Termos relacionados
- appsec№ 1028
Shadow stack
Uma shadow stack e uma pilha separada e protegida que guarda copias dos enderecos de retorno para o processador detetar manipulacoes na pilha normal e bloquear ROP.
- appsec№ 217
Integridade do fluxo de controlo
A integridade do fluxo de controlo (CFI) restringe chamadas indiretas e retornos a um conjunto pre-calculado de destinos legitimos, bloqueando ROP e JOP.
- appsec№ 925
Return-Oriented Programming
ROP e uma tecnica de exploracao por reuso de codigo que encadeia pequenas sequencias de instrucoes terminadas em RET para executar computacao arbitraria sem injetar codigo.
- appsec№ 303
DEP
A prevencao de execucao de dados (DEP / NX / W^X) marca paginas de memoria como nao executaveis para impedir que um atacante execute shellcode injetado em pilha ou heap.
- appsec№ 064
ASLR
A aleatorizacao do espaco de enderecos coloca codigo, pilhas, heaps e bibliotecas em posicoes aleatorias da memoria para impedir que um atacante preveja enderecos.
- appsec№ 1095
Canario de pilha
Um canario de pilha e um valor secreto colocado entre os buffers locais de uma funcao e o endereco de retorno guardado para detetar estouros de pilha antes que sequestrem o fluxo.
● Veja também
- № 581KASLR
- № 1058SMEP / SMAP
- № 671Linguagens com seguranca de memoria