Chrom-basiertes Chrome übernimmt jetzt die Sicherheitsanfälligkeitsfunktion für Windows 10

Google Chrome hat die Control-Flow-Enforcement-Technologie von Intel eingeführt, um die Bemühungen von Angreifern zu verbergen, Sicherheitslücken auf Systemen mit Intel 11th Gen- oder AMD Zen 3-CPUs unter Windows 10 2004 oder höher auszunutzen.

Die CET- oder Control-Flow-Enforcement-Technologie wird auf Windows 10-Systemen nach der Installation des durch Hardware erzwungenen Stapelschutzes unterstützt. Es bietet erweiterten Exploit-Schutz für jedes kompatible Gerät.

Der Intel CET-Chipsatz wird vom Hardware-erzwungenen Stack-Schutz verwendet, um die Sicherheit aller Apps vor den gängigen Exploits wie ROP (Return-Oriented Programming) und JOP (Jump Oriented Programming) zu gewährleisten.

Angreifer verwenden solche Exploits, um den beabsichtigten Kontrollfluss von Programmen zu entführen, um bösartigen Code auszuführen, um der Sandbox des Browsers zu entkommen, oder um Code aus der Ferne auszuführen, wenn sie von ihnen entworfene bösartige Websites besuchen.

Die Angreifer werden mithilfe des durch Hardware erzwungenen Stapelschutzes unter Windows 10 blockiert, indem Ausnahmen ausgelöst werden, wenn das Tool feststellt, dass der natürliche Fehler der App geändert wurde.

Der Engineer des Chrome Platform Security Teams, Alex Gough, sagte: „Mit dieser Abschwächung verwaltet der Prozessor einen neuen, geschützten Stapel gültiger Rücksprungadressen (einen Schattenstapel). Dies verbessert die Sicherheit, indem das Schreiben von Exploits erschwert wird Beeinträchtigen Sie die Stabilität, wenn Software, die sich selbst in Chrome lädt, nicht mit der Schadensbegrenzung kompatibel ist. „

Google Chrome ist nicht der erste Chrome-basierte Webbrowser, der den durch Hardware erzwungenen Stapelschutz unterstützt.

Jonathan Norman, der die Sicherheitsanfälligkeit in Microsoft Edge untersucht hatte, sagte, Microsoft Edge 90 habe die Intel CET-Funktion in den Nicht-Renderer-Prozessen hinzugefügt.

Norman twitterte: „Edge 90 (Canary) unterstützt jetzt Intels CET-Nicht-Renderer-Prozesse. Wenn Sie einen schicken neuen Prozessor haben, probieren Sie es aus.“

Bravo und Opera sind neben Chrome und Microsoft Edge weitere Chrome-Browser, die diese Sicherheitsfunktion übernehmen.

Darüber hinaus möchte Mozilla diese Funktion auch in den Webbrowser einführen. Es gibt jedoch keine aktuelle Statusaktualisierung des Beamten.

Benutzer, die Windows 10 mit CET-kompatiblen CPUs (Intel 11. Generation oder AMD Zen 3 Ryzen) verwenden, können über den Task-Manager überprüfen, ob ein Browser-Hijacker diese Funktion verwendet. Öffnen Sie dazu den Task-Manager, wechseln Sie zur Registerkarte Details, klicken Sie mit der rechten Maustaste auf die Spaltenleiste> Spalten auswählen und aktivieren Sie die Option Hardware-erzwungener Stapelschutz. Wenn aktiviert, wird eine neue Spalte mit Intel CET-Unterstützung hinzugefügt.