Intel développpe une technologie 'anti-rootkits'

Par
Le 13 décembre 2005
 0
{PUB}Les sujets d'actualité liés aux « rootkits » ont été particulièrement fréquents ces derniers dans le monde informatique, la faute principalement à une protection controversée et employée sur les CD-audio de Sony (voir cette brève) qui s'appuyait justement sur des Rootkits.

Aujourd'hui, Intel cherche à surfer sur l'actualité en annonçant qu'il a réussi à mettre au point une nouvelle technologie baptisée « System Services », capable de contrer certaines attaques sur internet et l'utilisation des rootkits. Intel affirme que son projet permet, en analysant les échanges d'informations dans la mémoire système et les applications exécutées, d'alerter un utilisateur ou un administrateur si jamais une machine est attaquée, y compris par des hackers qui s'appuient sur des « rootkits ».

Intel aurait réussi à faire plusieurs tests de sécurité concluant grâce à cette technologie, qui ne sera pas commercialisée, du moins pas pour l'instant. La firme de Santa-Clara a également réussi à associer ce « System Integrity Services » avec une autre technologie nommée « Circuit Breaker ». La « Circuit Breaker » permettrait de sortir d'une machine d'un réseau local de façon automatique lorsqu'elle est touchée par un virus, un « spyware » ou un « rootkit », afin que ces programmes néfastes ne se propagent sur tout le réseau d'une entreprise, par exemple. Grâce à la technologie « Intel Active Management », les administrateurs réseaux seraient directement prévenus qu'une machine a été désactivée sur le réseau pour telle ou telle raison liée à la sécurité.

Le « System Integrity Services » et le « Circuit Breaker » sont des technologies à l'étude chez Intel qui pourraient éventuellement être intégrées aux futurs Processeurs de la firme. Il faut dire que dans le domaine de la sécurité, les fabricants de processeurs n'en sont pas à leur premier coup d'essai et ils ont, l'espace d'une période, mis l'accent sur la technologie « Execute Disable Bit », qui permet d'empêcher les virus d'exploiter des attaques de type buffer (dépassement de mémoire tampon).
Modifié le 18/09/2018 à 14h04

Les dernières actualités

scroll top