Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 04/2018
  4. Neue Sicherheitsfunktionen für Intel-Prozessoren

Neue Sicherheitsfunktionen für Intel-Prozessoren

17.04.2018 06:00 Uhr Christof Windeck
vorlesen
Intel Threat Detection Technology

Intel Threat Detection Technology

(Bild: Intel)

Threat Detection Technology spannt den integrierten Grafikprozessor in RAM-Scans ein, Security Essentials vereinheitlichen Schutzfunktionen verschiedener CPU-Familien.

Microsofts Malware-Schutz Windows Defender Advanced Threat Protection (ATP) spannt bei PCs mit Intel-CPU und integrierter Prozessorgrafik (IGP) künftig die GPU für Speicher-Scans ein. Dieses Accelerated Memory Scanning ist eine der neuen Funktionen, die Intel auf der RSA Conference USA 2018 unter dem Namen Intel Threat Detection Technology vorstellt.

Accelerated Memory Scanning soll das Durchsuchen des RAM-Inhalts nach Malware-Code einerseits beschleunigen und andererseits die CPU-Kerne dabei entlasten. Intel verspricht, dass die CPU-Last von 20 auf 2 Prozent sinken kann. Das spare auch Energie und verlängere bei Notebooks die Akkulaufzeit.

Die zweite Komponente von Intel Threat Detection Technology ist Advanced Platform Telemetry. Wie das genau funktioniert, wollte Intel-Manager Rick Echevarria noch nicht verraten, aber es geht um anonymisierte Daten. Kooperationspartner ist Cisco. Auch Windows Defender ATP ist ein Dienst mit Cloud-Anbindung.

Threat Detection Technology soll bei Intel-Prozessoren ab Skylake funktionieren, also ab Core i-6000.

Mit den neuesten vPRO-Systemen der achten Core-i-Generation (Core i-8000, Kaby Lake), also mit dem Chipsatz Q370, verwenden HP und Lenovo auch Intel Runtime BIOS Resilience: Die soll verhindern, dass Angreifer Malware in der Firmware verankern.

Intel Security Essentials
Intel Security Essentials (Bild:  Intel)
Intel Security Essentials

Unter dem Namen Intel Security Essentials will der CPU-Gigant künftig bestimmte Funktionen in allen Prozessorfamilien vereinheitlichen, also vom Xeon über Core i bis hinab zu Pentium, Celeron und Atom. Dabei geht es um kryptografische Funktionen, um Trusted Execution sowie um den Schutz von Daten, Schlüsseln und Identitäten.

Allerdings hat Intel bereits eine Reihe von Funktionen vereinheitlicht, so unterstützen alle der jüngsten Prozessoren etwa Software Guard Extensions (SGX). Dabei hat jeder Prozessor auch zwei individuelle, geheime 128-Bit-Schlüssel, von denen Intel einen mit einem Hardware Security Module (HSM) erzeugt und in jeden Prozessor "einbrennt" (fused).

Ein weiteres Beispiel ist Enhanced Privacy Identification (EPID), Intels Implementierung von Direct Anonymous Attestation (DAA) nach ISO 20008. Dazu hat Intel nach eigenen Angaben seit 2008 rund 4 Milliarden 512-Bit-Schlüssel in den Management Engines (MEs) von Intel-CPUs, -SoCs und -Chipsätzen verankert.

Infos zu CET

Zu der bereits 2016 angekündigten Control-flow Enforcement Technology (CET), die bei der Abwehr von Attacken mit Return-Oriented Programming (ROP) helfen soll, gibt es auf der RSA Conference einen Vortrag des chinesischen Intel-Partners Alibaba Cloud. Hier geht es aber nur um erste Versuche, auch wenn Funktionen für CET bereits in den Compiler gcc eingeflossen sind.

Intels Rick Echevarria wollte auf Nachfrage nicht verraten, mit welchen Prozessoren CET kommt, dabei hatte Intel CET als zusätzlichen Schutz gegen Spectre-ähnliche Attacken erwähnt. Auf letztere ging Echevarria nur kurz ein, stellte die neuen Sicherheitsfunktionen aber in Zusammenhang mit Intels "Security-First Pledge": Dieses Primat der Sicherheit hatte Intel-CEO Brian Krzanich in der Woche nach Bekanntwerden der Sicherheitslücken Meltdown und Spectre verkündet.

tipps+tricks zum Thema:

  • Welchen Prozessor habe ich?
(ciw)

Kommentare lesen (76 Beiträge)

Forum bei heise online: Prozessoren

https://heise.de/-4022952 Drucken
Mehr zum Thema:
Intel Malware Meltdown und Spectre Prozessoren Viren
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
Anzeige
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: Konsequenzen?
    Nein, denn Juristen genügt es, dass eine Verschlüsseluing versucht wurde. Ob die technisch wirksam ist, ist dann nicht mehr von Belang (siehe…

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    SilentReader hat keinen Avatar
    von SilentReader; vor 27 Minuten
  2. Re: Laufzeitunterschiede
    Mit welchem DNS?[/quote] Mit dem 8.8.8.8 von Google. Das ist ein Dual-Boot System. Mit dem parallel installierten Windows 7 gibt es keine…

    Forum:  Android P verschlüsselt DNS-Anfragen

    wlorenz65 hat keinen Avatar
    von wlorenz65; vor 27 Minuten
  3. Einladungs-Mail mit...
    ... Mit dem kompletten Verteiler im cc. Kommt auch immer wieder vor.

    Forum:  RSA Conference: Unsichere Konferenz-App leakt Teilnehmerliste

    zahni31_neu hat keinen Avatar
    von zahni31_neu; vor 4 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2407794
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien