Intel heeft zojuist aangekondigd een aantal nieuwe initiatieven die specifieke kenmerken gebruiken om de Intel-hardware platform om de veiligheid te verbeteren, ArsTechnica gerapporteerd. De eerste van deze initiatieven is Intel Threat Detection Technology (TDT) die is ontworpen om specifieke functies in silicium malware vinden in een efficiëntere manier.
Threat Detection Technology Overzicht van de functies
1. Geavanceerde Memory Scanning
Er zijn twee TDT functies tot nu toe aangekondigd, de eerste is Geavanceerde Memory Scanning. De functie is gericht op malware die onthoudt zich van alles op de harde schijf waar de anti-malware software kan ook hulp bij het schrijven, maar tegen een prestatieskosten. Intel's oplossing aan de andere kant moet processorbelasting veroorzaken van niet meer dan 20 procent.
Met andere woorden, plaats van rekenkracht te scannen door het geheugen van de machine, de taak wordt verplaatst naar de GPU. In typische desktop-applicaties, de GPU zit daar slechts licht loaded, met veel ongebruikte verwerkingscapaciteit, ArsTechnica uitgelegd. Volgens Intel, bewegen het geheugen scannen naar de GPU vermindert de processorbelasting met ongeveer twee procent.
Merk op dat de functie Geavanceerde Memory Scannen is beschikbaar voor derden. Bovendien, later deze maand Microsoft's Windows Defender geavanceerde Threat Protection zal ook het toevoegen van GPU-gebaseerde geheugen scannen. De functie kan worden ingezet door andere stukken van software, evenals.
2. Geavanceerde Platform Telemetrie
Deze functie is vergelijkbaar met de manier waarop Windows Defender ATP tracks machine gedrag gebruikspatronen die buiten het gewone lijken te lokaliseren. Dankzij deze methode zelfs onbekende stukken van malware kunnen worden gevestigd. De Advanced Platform Telemetrie is een “Intel-specifieke variant op hetzelfde basisidee", als Arstechnica het uitdrukt.
Echter, in plaats van het gebruik van OS-level events, Intel's telemetrie zal geïntegreerde prestaties van de processor te zetten tellers om ongebruikelijke processor activiteiten op te sporen. Laten we malware die de Spectre fout waar het aantal speculatieve tak mispredictions op een bepaalde manier kunnen worden veranderd gebruikt. De processor zal bijhouden van het aantal van dergelijke mispredictions, en zal worden verzonden naar de cloud data om conclusies over de gezondheid van het systeem te creëren. Volgens Intel, deze functie zal uiteindelijk worden geïntegreerd in Cisco tetratie.
Intel is het plaatsen van deze implementaties onder de Security Essentials term die is bedoeld om een gemeenschappelijke set van hardware beveiligingsfuncties vertegenwoordigen, evenals firmware om hen in staat, en software bibliotheken om ze te gebruiken.