Chrome va prendre en charge l’Intel CET pour vous protéger contre les exploits

Avec cette nouvelle protection de Chrome, les failles de sécurité seront plus difficiles à exploiter sur les machines Windows 10 équipées de processeurs Intel ou AMD récents.

Récemment, Microsoft a développé une nouvelle protection nommée "Hardware-enforced Stack Protection" qui ajoute une couche de protection renforcée contre les exploits et les malwares sur les appareils compatibles. Cette protection s'appuie elle-même sur la technologie Control-flow Enforcement Technology (Intel CET - technologie de mise en application du contrôle des flux) de chez Intel, et que l'on retrouve aussi chez AMD.

Sous Windows 10, ce mécanisme de sécurité protège les utilisateurs contre des techniques d'exploits avancées telles que Return-Oriented Programming (ROP) et Jump Oriented Programming (JOP). Concrètement, ces techniques permettent aux attaquants de parvenir à exécuter du code arbitraire malveillant sur les machines. Avec "Hardware-enforced Stack Protection", Windows 10 bloque les attaques puisqu'il peut détecter si un flux naturel d'une application a été modifié grâce aux interactions avec la couche bas-niveau et la technologie CET.

Quel est le rapport entre "Hardware-enforced Stack Protection" et Google Chrome ?

En fait, Google Chrome va prendre en charge également la technologie Intel CET. Elle disponible sur les machines équipées d'un processeur Intel de 11ème génération. Chrome n'est pas le premier navigateur basé sur Chromium à prendre en charge l'Intel CET : Microsoft était déjà sur le coup en février et la fonctionnalité était testée dans Edge 90 (Canary) : disponible en version stable désormais. De manière générale, cette fonctionnalité devrait être adoptée par tous les navigateurs basés sur Chromium, je pense, notamment à Brave et Opera.

Mozilla travaille aussi sur le sujet dans le but d'intégrer cette prise en charge à son navigateur Firefox. Je parlais d'Intel jusqu'ici pour la technologie CET mais elle est également supportée sur les processeurs AMD Zen 3 (Ryzen).

Pour savoir si le navigateur (ou un autre processus) utilise cette méthode de protection sur votre machine, ouvrez le gestionnaire des tâches. Au sein de l'onglet "Détails", effectuez un clic droit sur l'en-tête d'une colonne et cliquez sur "Sélectionner des colonnes". Ensuite, dans la liste cochez "Protection des piles appliquée par le matériel". Le gestionnaire des tâches va afficher une nouvelle colonne et elle indiquera si la fonction "Hardware-enforced Stack Protection" est utilisée ou non par chaque processus. Si votre processeur en lui-même ne supporte pas la technologie CET, ce sera forcément pas le cas.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau et cofondateur d'IT-Connect. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 3218 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.