{"id":52807,"date":"2023-02-26T15:18:42","date_gmt":"2023-02-26T18:18:42","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/processadores-da-intel-terao-recurso-anti-malware-integrado\/"},"modified":"2020-06-16T11:54:07","modified_gmt":"2020-06-16T14:54:07","slug":"processadores-da-intel-terao-recurso-anti-malware-integrado","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/processadores-da-intel-terao-recurso-anti-malware-integrado\/","title":{"rendered":"Processadores da Intel ter\u00e3o recurso anti-malware integrado"},"content":{"rendered":"<p> <br \/>\n<br \/><img title = \"[Tags]\"alt = \"20190528063655_860_645_-_processador_intel_core_10a_geracao Processadores da Intel ter\u00e3o recurso anti-malware integrado\"decoding=\"async\" align=\"left\" hspace=\"8\" src=\"https:\/\/img.olhardigital.com.br\/uploads\/acervo_imagens\/2019\/05\/r4x3\/20190528063655_860_645_-_processador_intel_core_10a_geracao.jpg\"><\/p>\n<p>A pr&oacute;xima gera&ccedil;&atilde;o de processadores <a href=\"https:\/\/olhardigital.com.br\/pro\/noticia\/intel-adquire-startup-moovit-por-quase-us-1-bilhao\/100248\" target=\"_blank\" rel=\"noopener noreferrer\">Intel<\/a>, de codinome Tiger Lake, ter&aacute; um recurso integrado ao hardware projetado para dificultar a vida dos criadores de malware. Batizado de Control-Flow Enforcement Technology (CET), ele foi criado para que um <a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/malware-se-escondeu-em-apps-no-google-play-por-quatro-anos\/100781\" target=\"_blank\" rel=\"noopener noreferrer\">malware<\/a> n&atilde;o possa modificar o fluxo de execu&ccedil;&atilde;o de um programa, impedindo a aplica&ccedil;&atilde;o de uma t&eacute;cnica de ataque chamada ROP, ou &ldquo;Return Oriented Programming&rdquo; (&ldquo;Programa&ccedil;&atilde;o Orientada a Retorno&rdquo;, numa tradu&ccedil;&atilde;o livre).<\/p>\n<p>Na ROP, malfeitores tentam driblar medidas que impedem execu&ccedil;&atilde;o de c&oacute;digo malicioso, &ldquo;reordenando&rdquo; a execu&ccedil;&atilde;o de fun&ccedil;&otilde;es que programas benignos ou sistema operacional j&aacute; colocaram na mem&oacute;ria. Com isso, conseguem realizar opera&ccedil;&otilde;es &agrave;s quais normalmente n&atilde;o teriam acesso, sem levantar suspeitas. Uma analogia &eacute; um brinquedo feito com pe&ccedil;as de Lego. Rearranjando pe&ccedil;as voc&ecirc; pode transformar um carrinho numa nave espacial, sem adicionar pe&ccedil;as novas.<\/p>\n<p>As instru&ccedil;&otilde;es a serem executadas por um programa s&atilde;o colocadas numa &aacute;rea da mem&oacute;ria conhecida como &ldquo;pilha&rdquo; (Stack). A CET adiciona uma segunda pilha, chamada de Control Stack (pilha de controle), que n&atilde;o pode ser modificada por malfeitores e n&atilde;o cont&eacute;m dados, mas armazena os endere&ccedil;os de retorno das instru&ccedil;&otilde;es na pilha real.<\/p>\n<p>Se um malware modificar um endere&ccedil;o de retorno na pilha, modificando a ordem de execu&ccedil;&atilde;o de um programa, a Control Stack ir&aacute; apontar a diferen&ccedil;a entre o endere&ccedil;o atual e o real e instruir o processador a interromper a execu&ccedil;&atilde;o do programa.<\/p>\n<p>Al&eacute;m de ROP, a CET tamb&eacute;m protege contra t&eacute;cnicas de ataque conhecidas como jump-oriented-programming (JOP, Programa&ccedil;&atilde;o Orientada a Saltos) e call-oriented-proramming (COP, Programa&ccedil;&atilde;o Orientada a Chamadas). Entretanto, o recurso s&oacute; estar&aacute; ativo em sistemas operacionais que o suportem, como o <a href=\"https:\/\/olhardigital.com.br\/noticia\/atualizacao-do-windows-10-faz-programas-deixarem-de-funcionar\/102075\" target=\"_blank\" rel=\"noopener noreferrer\">Windows 10<\/a> a partir da vers&atilde;o 2004, lan&ccedil;ada no m&ecirc;s passado.<\/p>\n<p>Os chips Tiger Lake ser&atilde;o os sucessores da atual <a href=\"https:\/\/olhardigital.com.br\/noticia\/intel-lanca-a-10-geracao-de-processadores-intel-core-para-pcs\/86255\" target=\"_blank\" rel=\"noopener noreferrer\">10&ordf; gera&ccedil;&atilde;o de processadores Intel Core<\/a>, cuja arquitetura &eacute; conhecida internamente pelo codinome Ice Lake. Uma data de lan&ccedil;amento ainda n&atilde;o foi anunciada.<\/p>\n<p>Fonte: <em><a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/06\/intel-will-soon-bake-anti-malware-defenses-directly-into-its-cpus\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ars Technica<\/a><\/em><\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/processadores-da-intel-terao-recurso-anti-malware-integrado\/102192\">Fonte do Artigo <\/a><br \/>\nTags:<\/p>\n<p><a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnologias<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#technology<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnolog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#iphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#informatica<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tech<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#design<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#samsung<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#internet<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#apple<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#smartphone<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#seguranca<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#venezuela<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celular<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#celulares<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inovar<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#qualidade<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#software<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#empresas<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#cursos<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#engenharia<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#industria<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#marketing<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#ti<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#tecnoblog<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#veja<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#olhardigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#mundodigital<\/a> <a href=\"https:\/\/wiy.com.br\/noticias\/categoria\/tecnologia\/\">#inteligenciaartificial<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#criar site curitiba<\/a> <a href=\"https:\/\/wiy.com.br\/criacao-de-sites\/\">#wiysolutions<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pr&oacute;xima gera&ccedil;&atilde;o de processadores Intel, de codinome Tiger Lake, ter&aacute; um recurso integrado ao hardware projetado para dificultar a vida dos criadores de malware. Batizado de Control-Flow Enforcement Technology (CET), ele foi criado para que um malware n&atilde;o possa modificar o fluxo de execu&ccedil;&atilde;o de um programa, impedindo a aplica&ccedil;&atilde;o de uma t&eacute;cnica de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":52808,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-52807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/52807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=52807"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/52807\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/52808"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=52807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=52807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=52807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}