Chrome basato su Chromium ora adotta la funzione di protezione dalle vulnerabilità per Windows 10

Google Chrome ha adottato la tecnologia di controllo del flusso di controllo di Intel per nascondere lo sforzo degli aggressori di sfruttare i bug di sicurezza sui sistemi con CPU Intel di 11a generazione o AMD Zen 3, con Windows 10 2004 o versioni successive.

La tecnologia CET o Control-flow Enforcement supporta sui sistemi Windows 10 dopo l’installazione della protezione dello stack applicata dall’hardware. Aggiunge una protezione avanzata dagli exploit per ogni dispositivo compatibile.

Il chipset Intel CET viene utilizzato dalla protezione dello stack applicata dall’hardware per garantire la sicurezza a tutte le app dagli exploit comuni come Return-Oriented Programming (ROP) e Jump Oriented Programming (JOP).

Gli aggressori utilizzano tali exploit per dirottare il flusso di controllo previsto dei programmi in modo da eseguire codice dannoso per sfuggire alla sandbox del browser o eseguire codice in remoto quando visitano siti Web dannosi progettati da loro.

Gli aggressori vengono bloccati con l’aiuto della protezione dello stack applicata dall’hardware su Windows 10 attivando eccezioni quando lo strumento rileva che il difetto naturale dell’app è stato modificato.

L’ingegnere del team per la sicurezza della piattaforma Chrome, Alex Gough, ha dichiarato: “Con questa mitigazione il processore mantiene un nuovo stack protetto di indirizzi di ritorno validi (uno shadow stack). Ciò migliora la sicurezza rendendo gli exploit più difficili da scrivere. Tuttavia, potrebbe influire sulla stabilità se il software che si carica da solo in Chrome non è compatibile con la mitigazione. “

Google Chrome non è il primo browser web basato su Chrome che supporta la protezione dello stack applicata dall’hardware.

Jonathan Norman, dopo aver studiato la vulnerabilità su Microsoft Edge, ha affermato che Microsoft Edge 90 ha aggiunto la funzionalità Intel CET nei processi non renderer.

Norman ha twittato: “Edge 90 (Canary) ora supporta i processi non renderer CET di Intel. Se hai un nuovo processore di fantasia, provalo”.

Bravo e Opera sono altri browser Chrome oltre a Chrome e Microsoft Edge ad adottare questa funzione di sicurezza.

Inoltre, Mozilla sta anche cercando di introdurre questa funzionalità nel browser web. Tuttavia, non ci sono recenti aggiornamenti di stato al riguardo da parte del funzionario.

Gli utenti che utilizzano Windows 10 con CPU compatibili con CET (Intel 11th gen o AMD Zen 3 Ryzen) possono verificare se un browser hijacker utilizza questa funzione tramite Task Manager. Per fare ciò, apri Task Manager, vai alla scheda Dettagli, fai clic con il pulsante destro del mouse sulla barra delle colonne> Seleziona colonne e quindi seleziona l’opzione Protezione dello stack applicata dall’hardware. Quando abilitato, verrà aggiunta una nuova colonna con supporto Intel CET.