Intel quiere utilizar los recursos de la GPU para la detección de malware
Desde que Meltdown y Spectre se dieron a conocer el pasado mes de enero, Intel está trabajando para mejorar su imagen dentro del segmento de la seguridad, ya que casi todos los procesadores afectados por Meltdown son suyos, además de haberse descubierto el mes pasado BranchScope, otro ataque tipo canal lateral que afecta a procesadores de Intel.
¿Qué movimientos ha realizado el conocido gigante del chip para reforzar la seguridad ofrecida por sus productos? Aquí se puede destacar a Threat Detection Technology (TDT), que usa características construidas con silicio para hallar de mejor manera el malware y que momento tiene dos cosas específicas. Una de ellas es Advanced Memory Scanning, con la que se pretende detectar malware como los que no escriben en disco.
Algunos malware, en lugar de infectar de forma permanente la computadora o el sistema operativo, se dedican a reinfectar cada vez que el ordenador es reiniciado, haciendo más difícil su detección y análisis. Para combatir este tipo de situaciones se puede escanear cualquier actividad maliciosa en la memoria, aunque esto repercute de forma notable en el rendimiento, con una carga de la CPU que puede alcanzar el 20% según Intel. Sin embargo, la compañía tiene una buena idea para reducir la carga provocada por Advanced Memory Scanning. En lugar de utilizar la CPU para escanear la memoria en busca malware, dicha tarea es delegada en la GPU. En un equipo de escritorio que realiza tareas básicas no se suele usar mucho la GPU, por lo que hay más recursos disponibles ahí, pudiendo así reducir la carga de la CPU en un 2% aproximadamente. Microsoft incluirá a finales de este mes el escaneo basado en GPU en Windows Defender Advanced Threat Protection.
Lo segundo construido por Intel para mejorar la seguridad de sus productos es Advanced Platform Telemetry, que básicamente utiliza elementos como los contadores de rendimiento integrados en el procesador para detectar actividad anormal o inusual, en lugar de utilizar los eventos a alto nivel del sistema operativo. Aquí las vulnerabilidades del vector de ataque Spectre son un buen ejemplo para explicar cómo funcionaría esta característica, pudiendo detectar las predicciones erróneas en el salto especulativo. Lo que hace el procesador es realizar un seguimiento del número de predicciones erróneas, creando datos que pueden ser incorporados a algún sistema en la nube para luego hacer inferencias sobre la salud del sistema. El gigante del chip ha dicho que está integrado en Cisco Tetration.
Intel está reuniendo distintas características bajo el término Security Essentials, que abarcará el conjunto común de características de seguridad a nivel de hardware, el firmware para habilitarlas y las librerías de software para utilizarlas. Al ser algo incluido a nivel del procesador, cualquier software ejecutado sobre el ordenador tendrá acceso a Security Essentials, que todo apunta que acabará siendo soportado por modelos concretos de Atom, Core y Xeon.
Fuente: ArsTechnica
Via: www.muyseguridad.net