Intel ได้เริ่มนำวิธีการป้องกันมัลแวร์ที่ระดับ CPU หรือเทคโนโลยี Control-Flow Enforcement (CET) ซึ่งเผยแพร่มาตั้งแต่ปี 2016 แล้ว เพียงแต่จะเริ่มใช้จริงครั้งแรกในสถาปัตยกรรม Tiger Lake ที่เป็นชิปในฝั่งมือถือก่อน

ไอเดียของ CET หมายถึงลำดับของ Operation ที่จะถูก Execute ภายใน CPU โดยมีกลไกอยู่ 2 เรื่องคือ
- Shadow Stack – เก็บข้อมูล Control Flow ที่แอปพลิเคชันปกติควรจะเป็นเอาไว้ในพื้นที่ปลอดภัยใน CPU และป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาเปลี่ยนแปลง ซึ่งเป็นการป้องกันผู้ใช้งานด้วยเทคนิคที่เรียกว่า Return Oriented Programming (ROP) ที่ปกติแล้วมัลแวร์ชอบมาเปลี่ยน RET Instruction ให้แนบท้ายโค้ดอันตรายเข้าไปใน Flow ของแอปปกติ
- Indirect Branch Tracking – จำกัดและป้องกันการเข้าถึง Jump Table ของแอปพลิเคชัน โดยใน Table จะประกอบด้วย Memory Location ที่ถูกใช้ใน Control Flow ของแอปต่างๆ ผ่านเทคนิคที่ Intel กล่าวถึงคือ Jump Oriented Programming (JOP) และ Call Oriented Programming (COP) ที่มัลแวร์มักจะเข้ามายุ่งกับคำสั่ง JMP และ CALL เพื่อ Hijack การ Jump ของแอปปกติ
ที่มา : https://www.zdnet.com/article/intel-brings-novel-cet-technology-to-tiger-lake-mobile-cpus/