Neue Sicherheitsfunktionen für Intel-Prozessoren

Threat Detection Technology spannt den integrierten Grafikprozessor in RAM-Scans ein, Security Essentials vereinheitlichen Schutzfunktionen verschiedener CPU-Familien.

In Pocket speichern vorlesen Druckansicht 76 Kommentare lesen
Intel Threat Detection Technology

Intel Threat Detection Technology

(Bild: Intel)

Lesezeit: 3 Min.

Microsofts Malware-Schutz Windows Defender Advanced Threat Protection (ATP) spannt bei PCs mit Intel-CPU und integrierter Prozessorgrafik (IGP) künftig die GPU für Speicher-Scans ein. Dieses Accelerated Memory Scanning ist eine der neuen Funktionen, die Intel auf der RSA Conference USA 2018 unter dem Namen Intel Threat Detection Technology vorstellt.

Accelerated Memory Scanning soll das Durchsuchen des RAM-Inhalts nach Malware-Code einerseits beschleunigen und andererseits die CPU-Kerne dabei entlasten. Intel verspricht, dass die CPU-Last von 20 auf 2 Prozent sinken kann. Das spare auch Energie und verlängere bei Notebooks die Akkulaufzeit.

Die zweite Komponente von Intel Threat Detection Technology ist Advanced Platform Telemetry. Wie das genau funktioniert, wollte Intel-Manager Rick Echevarria noch nicht verraten, aber es geht um anonymisierte Daten. Kooperationspartner ist Cisco. Auch Windows Defender ATP ist ein Dienst mit Cloud-Anbindung.

Threat Detection Technology soll bei Intel-Prozessoren ab Skylake funktionieren, also ab Core i-6000.

Mit den neuesten vPRO-Systemen der achten Core-i-Generation (Core i-8000, Kaby Lake), also mit dem Chipsatz Q370, verwenden HP und Lenovo auch Intel Runtime BIOS Resilience: Die soll verhindern, dass Angreifer Malware in der Firmware verankern.

Intel Security Essentials

(Bild: Intel)

Unter dem Namen Intel Security Essentials will der CPU-Gigant künftig bestimmte Funktionen in allen Prozessorfamilien vereinheitlichen, also vom Xeon über Core i bis hinab zu Pentium, Celeron und Atom. Dabei geht es um kryptografische Funktionen, um Trusted Execution sowie um den Schutz von Daten, Schlüsseln und Identitäten.

Allerdings hat Intel bereits eine Reihe von Funktionen vereinheitlicht, so unterstützen alle der jüngsten Prozessoren etwa Software Guard Extensions (SGX). Dabei hat jeder Prozessor auch zwei individuelle, geheime 128-Bit-Schlüssel, von denen Intel einen mit einem Hardware Security Module (HSM) erzeugt und in jeden Prozessor "einbrennt" (fused).

Ein weiteres Beispiel ist Enhanced Privacy Identification (EPID), Intels Implementierung von Direct Anonymous Attestation (DAA) nach ISO 20008. Dazu hat Intel nach eigenen Angaben seit 2008 rund 4 Milliarden 512-Bit-Schlüssel in den Management Engines (MEs) von Intel-CPUs, -SoCs und -Chipsätzen verankert.

Zu der bereits 2016 angekündigten Control-flow Enforcement Technology (CET), die bei der Abwehr von Attacken mit Return-Oriented Programming (ROP) helfen soll, gibt es auf der RSA Conference einen Vortrag des chinesischen Intel-Partners Alibaba Cloud. Hier geht es aber nur um erste Versuche, auch wenn Funktionen für CET bereits in den Compiler gcc eingeflossen sind.

Intels Rick Echevarria wollte auf Nachfrage nicht verraten, mit welchen Prozessoren CET kommt, dabei hatte Intel CET als zusätzlichen Schutz gegen Spectre-ähnliche Attacken erwähnt. Auf letztere ging Echevarria nur kurz ein, stellte die neuen Sicherheitsfunktionen aber in Zusammenhang mit Intels "Security-First Pledge": Dieses Primat der Sicherheit hatte Intel-CEO Brian Krzanich in der Woche nach Bekanntwerden der Sicherheitslücken Meltdown und Spectre verkündet.

tipps+tricks zum Thema:

(ciw)