Aujourd’hui, le fondeur de processeurs Intel annonce Control-Flow Enforcement Technology (Intel CET), une technologie de garantie de l’exécution du flux de contrôle, qui devrait protéger les clients d’une classe entière de logiciels malveillants.

Intel CET sera disponible pour la première fois dans ses futurs processeurs mobiles, nom de code Tiger Lake, attendus avant la fin de l’année.

Deux technologies sont offertes pour lutter contre les détournements du flux de contrôle : traçage des branches indirectes et pile fantôme/ de l’ombre (shadow stack).

La première protège contre la programmation orientée saut/appel (JOP/COP).

Le deuxième protège les adresses de retour dans la pile contre la programmation orientée retour (ROP).

Typiquement, ces deux types d’attaques débouchent sur des vulnérabilités de la mémoire, avec des tactiques comme les débordements de pile et l’utilisation (d’un pointeur) après sa libération.

Ces mesures s’ajoutent aux mesures précédentes, telles que DEP, Data Execution Prevention, entrave à l’exécution de la mémoire allouée aux données.

On espère que Intel CET sera plus fiable que Intel SGX ou que l’authentification des pointeurs d’Apple.

Il nous aurait semblé préférable de faire table rase des instructions spéculatives, une source semble-t-il infinie de nouvelles vulnérabilités. Une mise à jour majeure de la microarchitecture que Intel ne semble pas prête à effectuer.