英特尔改用GPU扫描恶意程序 效果到底怎么样

今年初的Meltdown、Spectre漏洞促使英特尔强化网络安全能力,周二于RSA安全大会中,英特尔宣布芯片层的威胁侦测技术,包括运用GPU纠出恶意程序,新技术也获得微软使用。

英特尔的威胁侦测技术(Threat Detection Technology, TDT)包括两项新技术。首先是加速内存扫瞄(Accelerated Memory Scanning),它是针对新式威胁,像是无文件(fileless)病毒设计。这类恶意程序不会在磁盘内写入程序,而是驻留在内存中,每次设备开机才能作业,但也得以躲避杀毒软件侦测。

一般的侦测方法是以CPU扫瞄计算机内存,但缺点是会拖慢机器的性能。而英特尔的新技术则是将这项工作负载交给GPU。由于GPU平常使用率不高,由其负责扫瞄工作不但能加速扫瞄,还能减少性能及电力的耗损。英特尔平台安全部门总经理Rick Echevarria指出,在英特尔早期测试中,“加速内存扫瞄”可使CPU资源利用率由20%大幅降低到最少2%。

英特尔并表示这项GPU安全技术已获得微软采用,集成于其杀毒产品Windows Defender Advanced Threat Protection (ATP)中。

TDT的第二项技术为集成英特尔平台遥测数据与机器学习算法的高端平台遥测(Advanced Platform Telemetry)。这项技术运用英特尔CPU中的性能计数器,以人工智能算法来找出异常的活动状况,例如Spectre漏洞攻击时会导致分支预测器出现特定预测错误模式。而网络设备大厂思科也将把这项技术集成于其网络分析平台Cisco Tetration中。

英特尔并于昨日推出了其安全功能集Security Essentials,它包括原本散见于英特尔各产品线的安全功能,如安全开机、数据、密钥等数字资产防护、加速加密及提供app在runtime防护的信赖执行区域技术等。英特尔表示,这些标准功能将集成于该公司芯片产品中,涵盖Core、Xeon及Atom处理器等。

上述产品也显示英特尔历经Meltdown、Spectre的惨痛教训后励精图治,英特尔首席执行官Brian Krzanich今年初曾预告今年内将会推出可防止Metldown、Spectre攻击的CPU产品。