Tính năng bảo mật Hardware-enforced Stack Protection sử dụng mở rộng bảo mật trên chipset Intel CET để bảo vệ ứng dụng khỏi các kỹ thuật khai thác lỗ hổng bảo mật phổ biến như Lập trình hướng trở lại (Return-Oriented Programming - ROP) và Lập trình hướng đối tượng (Object-Oriented Programming - OOP).
Chrome sử dụng tính năng bảo mật của Windows 10 để đối phó với các kỹ thuật khai thác lỗ hổng
Kẻ tấn công thường tận dụng các kỹ thuật khai thác bảo mật máy tính để chiếm đoạt luồng điều khiển dự kiến của chương trình nhằm thực thi mã độc hại qua trình duyệt. Tính năng Hardware-enforced Stack Protection của Windows 10 ngăn chặn những cuộc tấn công này khi phát hiện luồng tự nhiên của ứng dụng đã bị sửa đổi.
Google Chrome không phải là trình duyệt web dựa trên Chromium đầu tiên hỗ trợ tính năng Hardware-enforced Stack Protection. Tháng 2 vừa qua, Johnathan Norman, trưởng nhóm nghiên cứu lỗ hổng của Microsoft Edge, cho biết Microsoft Edge 90 đã bổ sung hỗ trợ cho tính năng Intel CET.
Tính năng bảo mật này có thể được áp dụng trên các trình duyệt Chromium khác ngoài Google Chrome và Microsoft Edge, bao gồm cả Brave và Opera. Hơn nữa, Mozilla cũng đang xem xét việc hỗ trợ Intel CET cho trình duyệt web Firefox. Tuy nhiên, không có thông tin mới nào được công bố kể từ khi công ty thông báo điều này cách đây một năm.
Người dùng Windows 10 có CPU tương thích với CET (Intel thế hệ thứ 11 hoặc AMD Zen 3 Ryzen) có thể kiểm tra xem tiến trình của trình duyệt có sử dụng tính năng bảo mật này hay không thông qua Task Manager.
Để thực hiện điều này, hãy mở Task Manager, chọn tab Details, sau đó chuột phải vào tiêu đề cột, và tích vào tùy chọn Hardware-enforced Stack Protection. Khi được kích hoạt, một cột mới sẽ xuất hiện để hiển thị các tiến trình hỗ trợ Intel CET.
- Kiểm tra ngay: Chrome giờ cho phép tạo liên kết đến văn bản cụ thể trên trang web và thêm các tính năng mới cho file PDF
