AMD-Mobilprozessor Ryzen 5000 bringt CET-Schutz gegen ROP-Angriffe

Die Control-flow Enforcement Technology (CET) soll Malware-Attacken mit Return-Oriented Programming (ROP) erschweren.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 27 Beiträge

AMD Ryzen 5000U/H mit Zen 3 und Control-flow Enforcement Technology (CET)

(Bild: AMD)

Von
  • Christof Windeck

Um Schutzmechanismen zu umgehen, setzen manche Schadprogramme auf Return Oriented Programming (ROP) beziehungsweise Jump Oriented Programming (JOP). Einige moderne Prozessoren wie nun auch die AMD-Mobilprozessoren der Baureihe Ryzen 5000U und 5000H mit Zen-3-Technik sollen derartige Angriffe durch einen "Shadow Stack" erschweren.

Intel hatte schon 2016 die sogenannte Control-flow Enforcement Technology (CET) als ROP/JOP-Gegenmittel veröffentlicht, die aber erst in den jüngsten Core-i-Prozessoren der elften Generation "Tiger Lake" nutzbar ist. Auch AMD verwendet die Bezeichnung CET im aktuellen AMD64 Architecture Programmer’s Manual Volume 2: System Programming (PDF-Datei), das die Implementierung erklärt. Anscheinend baut AMD CET bisher allerdings nur in die Systems-on-Chip (SoCs) mit Zen 3 ein, also nicht in die AM4-Versionen des Ryzen 5000.

Microsoft will die CET-Funktionen von x86-Prozessoren mit einem künftigen Update von Windows 10 nutzen, doch bisher gibt es nur eine Preview-Version von Windows 10 mit Shadow-Stack-(SHSTK-)Support. Für den Linux-Kernel hat Intel einen CET-Patch erarbeitet. Apple baut das ARM-Gegenstück zu CET namens Pointer Authentication Code (PAC) bereits seit dem A12 in die hauseigenen Prozessoren ein.

CPU-Kerne von ARM selbst beherrschen PAC ab dem kommenden Cortex-A78C, der auch auf Windows-Notebooks zielt. Kommende Prozessoren sollen noch weitere Funktionen bekommen, die Angriffe erschweren, darunter Memory Tagging.

(ciw)