Witaj gość

Zaloguj / Zarejestrować

Welcome,{$name}!

/ Wyloguj
polski
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Dom > Aktualności > Intel vs. AMD, którego procesor jest bezpieczniejszy?

Intel vs. AMD, którego procesor jest bezpieczniejszy?

Ponieważ coraz więcej użytkowników zaczyna wątpić, który procesor może lepiej chronić swoje komputery, dane i działania online, trwająca od dziesięcioleci walka między Intelem i AMD nabrała ostatnio nowego wymiaru.

Chociaż większość zwykłych użytkowników i badaczy cyberbezpieczeństwa martwi się nadmiernymi lukami w zabezpieczeniach oprogramowania, wydaje się, że te luki nigdy nie znikają. Jednak od stycznia 2018 r. Wielu użytkowników i badaczy bezpieczeństwa zdało sobie sprawę, że sprzęt, który zasila nasze urządzenia, nie jest tak bezpieczny ani pozbawiony poważnych problemów bezpieczeństwa, jak nam się wydawało.

Pozostało nam pytanie: który procesor jest bezpieczniejszy? Dane z badań wskazują, że Intel ma obecnie 242 luki w zabezpieczeniach, podczas gdy AMD ma tylko 16 i wydaje się, że procesory AMD są znacznie bezpieczniejsze, ale obie firmy podjęły również szereg działań w zakresie bezpieczeństwa.

W styczniu 2018 r. Eksperci Google ds. Bezpieczeństwa projektu „Zero” i wielu niezależnych badaczy bezpieczeństwa ujawnili wady projektowe procesorów Meltdown i Spectre. Istnienie tych luk w zabezpieczeniach jest wyborem projektowym dokonanym przez większość zespołów architektury procesorów w celu poprawy wydajności ich układów. Krach wpłynie na układy Intela, umożliwiając hakerom ominięcie bariery sprzętowej między użytkownikami a pamięcią komputera, co może pozwolić hakerom odczytać pamięć komputera i ukraść hasła; Widmo wpłynie na układy Intel, AMD i ARM i pozwoli hakerom na przekształcenie. Aplikacje, które nie są błędne, można przekształcić w nieszczelne sekrety.

Spectre i Meltdown koncentrują się na podstawowych funkcjach układu, a nie na lukach w oprogramowaniu, co jest najpoważniejszym kryzysem bezpieczeństwa w ostatnich latach. Jest prawie niemożliwe, aby procesor był całkowicie odporny na Spectre i Meltdown, a aby zmniejszyć zagrożenie, potrzebujesz nowej konstrukcji procesora. W skrócie, ataki Spectre i Meltdown są ukierunkowane na technologię OoOE, na której procesor polegał od lat. Deweloperzy procesorów nie zastosowali innych metod w celu poprawy wydajności, ponieważ nie są tak skuteczne jak stare metody. I nawet jeśli w przyszłości będzie lepsza architektura procesora, mogą pojawić się nowe dziury w zabezpieczeniach. Otwarte źródło nie gwarantuje, że procesor jest mniej odporny na ataki zewnętrzne, ponieważ ataki te jeszcze nie istnieją. Intel poniósł ogromny publiczny cios przeciwko Meltdown i Spectre.

Wykonanie spekulacyjne wygenerowało co najmniej trzy inne błędy, a mianowicie TLBleed, Forestadow i Zombieload, które faktycznie sprawiają, że technologia Intel Hyper-Threading jest niepewna. Theo de Raadt, założyciel OpenBSD, od samego początku ostrzegał przed włączeniem funkcji Hyper-Threading na komputerach Ingo. Następnie Google, a nawet dostawcy systemów operacyjnych, takich jak Apple, dołączyli do obozu opozycyjnego OpenBSD. Google wyłączył Hyper-Threading na wszystkich Chromebookach, a Apple wskazało tylko, że aby w pełni złagodzić Zombieload i inne luki w zabezpieczeniach mikrotechnicznych próbkowania danych (MDS), Hyper-Threading, jest to wybór użytkownika.

Intel zaleca także wyłączenie funkcji Hyper-Threading, ale tylko w przypadku niektórych klientów, którzy „nie mogą zagwarantować, że zaufane oprogramowanie działa w ich systemach”. Ale w rzeczywistości, kiedy wszyscy uruchamiają oprogramowanie innych ludzi na swoim komputerze lub serwerze, mogą naprawdę powiedzieć ci, co jest zaufane, a co nie?

Na procesory AMD ma również wpływ PortSmash, luka, która wpływa na jego funkcjonowanie jednoczesnego wielowątkowości (SMT), podobnie jak w przypadku hiperwątkowania Intela. Procesory AMD są również podatne na ataki NetSpectre i SplitSpectre, ponieważ luki te wpływają na procesor, a procesory te są również podatne na ataki Spectre v1, a także Spectre wariant 2, który wydał aktualizację tego, ale pokazuje to, że w porównaniu z konstrukcją Intela jego architektura jest inna, „ryzyko wykorzystania jest prawie zerowe”.

Chipy AMD zostaną również zaatakowane przez pięć z siedmiu nowych ataków Meltdown i Spectre odkrytych przez badaczy, a chipy Intela są podatne na te siedem luk. Procesory AMD (w tym najnowsze procesory Ryzen i Epyc) nie mają wpływu Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Nietrudno stwierdzić, że procesor AMD wydaje się mieć większą elastyczność w spekulacyjnych atakach wykonawczych niż procesory Intela. Jednak wady podobne do Spectre v1 wydają się nadal wpływać na procesory AMD. Dobra wiadomość jest taka, że ​​w większości przypadków oryginalne modyfikacje oprogramowania układowego Spectre v1 mogą również zapobiec tym nowym lukom w zabezpieczeniach.

Zarówno Intel, jak i AMD wydały łaty oprogramowania i oprogramowania dla wszystkich powyższych braków, ale jeśli proces aktualizacji zależy od producenta płyty głównej lub urządzenia, a nie od producenta Intel / AMD lub systemu operacyjnego, nie wszystkie usterki dotarły do ​​klienta, takie jak Microsoft. Apple itp.

Przed ujawnieniem opinii publicznej producenci układów mieli około sześciu miesięcy na ostrzeżenie o oryginalnych wadach Spectre i Meltdown. Jest to kontrowersyjne, ponieważ nie wszyscy dostawcy systemów operacyjnych wiedzą o nich w tym samym czasie, a niektórzy dostawcy mogą potrzebować dni lub tygodni, aby je rozwiązać.

Według ostatniego raportu, wszystkie łaty, które Intel musi dostarczyć, zmniejszają prędkość komputera i serwera użytkownika około pięć razy szybciej niż własne łatki AMD. Jest to duża luka, głównie dlatego, że Intel musi rozwiązać więcej luk w zabezpieczeniach niż AMD.

Intel podjął kilka prób spowolnienia ataku chodnikiem przez sprzęt, ale eksperci nie uważali, aby zapobiec podobnym nowym atakom. Dlatego też, jeśli Intel, AMD i inni producenci układów niechętnie zmieniają architekturę procesora, użytkownicy mogą być na zawsze nękani atakami obejściowymi na poziomie Spectre.

Jednak widok z przodu Intel naprawia niektóre luki w zabezpieczeniach za pomocą wbudowanych układów. Na przykład Intel dodał nowe sprzętowe zabezpieczenia przed wieloma nowymi lukami, takimi jak MSBDS, Fallout i Meltdown. AMD nie dodało wewnątrz krzemowych środków łagodzących do już dostarczonych układów, ale zamiast tego zastosowało je w nowszych modelach. Warto zauważyć, że AMD nie musi wprowadzać wielu zmian, takich jak Intel, aby bronić się przed lukami, więc nie wymaga poprawek sprzętowych.

Wysiłki Intela i AMD

Po tym, jak naukowcy ujawnili pierwszą lukę Spectre, Intel obiecał, że stawi bezpieczeństwo na pierwszym miejscu. Firma obiecała złagodzić niebezpieczeństwa związane z lukami Spectre w sprzęcie, z których wiele znalazło się w obecnej generacji procesorów.

Ale w końcu są to tylko drobne poprawki problemów, których początkowo nie należy niszczyć, a użytkownicy szukają bezpieczeństwa zamiast naprawiania uszkodzonej architektury. A co z procesorami Intel dla bezpieczeństwa użytkowników?

Software Guard eXtensions (SGX) to prawdopodobnie najpopularniejsza i najbardziej zaawansowana funkcja bezpieczeństwa procesora, jaką Intel wypuścił w ostatnich latach. SGX umożliwia aplikacjom przechowywanie poufnych danych, takich jak klucze szyfrowania, w bezpiecznym wirtualnym obszarze w zaszyfrowanej sprzętowo pamięci RAM, która nie jest dostępna dla systemu operacyjnego hosta lub innych aplikacji innych firm. Używana jest także aplikacja, taka jak End-to-end Encryptable Signal Messenger, dzięki czemu można bezpiecznie i bezpiecznie sparować użytkowników.

Intel ogłosił także niedawno plany dalszego rozszerzenia SGX, aby mógł zapewnić całkowite szyfrowanie pamięci (TME) zamiast szyfrowania tylko niewielkiej części pamięci, takiej jak SGX.

Szyfrowanie pamięci sprzętowej zapewnia użytkownikom znaczne korzyści w zakresie bezpieczeństwa, ponieważ utrudnia kradzież danych w przyszłych aplikacjach (autoryzowane systemy operacyjne nakładają również surowe ograniczenia na interfejsy API, które umożliwiają aplikacjom udostępnianie danych). Nie jest jednak jasne, czy Intel i AMD zamierzają udostępnić tę funkcję klientom korporacyjnym, czy też zostanie ona włączona dla głównych użytkowników.

Działania Intela na SGX są tymczasowo wyprzedzane przez AMD, więc AMD spóźnia się z szyfrowaniem pamięci. Procesor AMD Ryzen ma jednak zarówno Secure Memory Encryption (SME), jak i Secure Encryption Virtualization (SEV), które są już i są znacznie bardziej zaawansowane niż Intel. TSME (Transparent SME) to bardziej rygorystyczny podzbiór MŚP, które domyślnie szyfrują całą pamięć i nie wymagają od aplikacji obsługi jej własnego kodu.

W rzeczywistości, podobnie jak SGX Intela, SEV są nadal podatne na ataki poboczne lub inne ataki wykorzystujące ataki dostępu do klucza szyfrowania. AMD i Intel wciąż mają wiele do zrobienia, aby zapewnić, że te funkcje są praktycznie odporne.

na zakończenie

W krótkim okresie, pomimo najlepszych wysiłków obu firm, sytuacja może się pogorszyć, zanim procesory AMD i Intel staną się bezpieczniejsze. Użytkownicy mogą uzyskać więcej środków łagodzących sprzęt - być może wystarczających do zaspokojenia większości konsumentów i mediów, ale niewystarczających do rozwiązania wszystkich problemów z powodu wszystkich trudności i kosztów związanych z odwróceniem architektury głównego procesora.

W ciągu najbliższych kilku lat użytkownicy otrzymają także nowe interesujące funkcje bezpieczeństwa od Intela i AMD. Jednak w miarę, jak coraz więcej badaczy zaczyna zagłębiać się w mikroarchitekturę procesora, mogą zostać pochłonięci kolejne raporty o zagrożeniach bezpieczeństwa znalezione w procesorach obu firm w ciągu najbliższych kilku lat.

Obie firmy spędzą także lata na naprawianiu wad odkrytych przez badaczy w nowym projekcie architektury, aby procesor był bardziej dojrzały.

Wracając do pierwotnego pytania, kto może zapewnić bardziej bezpieczny procesor, aby zapewnić użytkownikom najbezpieczniejszą sieć? Na podstawie powyższego:

Po pierwsze, Intel ma obecnie 242 publicznie ujawnione luki, a AMD ma tylko 16 luk. Różnica jest zbyt duża, aby ją zignorować.

Po drugie, wydaje się, że mniej niż połowa luk ujawnionych Intelowi od początku 2018 r. Dotyczyła procesorów AMD Ryzen i Epyc. Może to być również spowodowane tym, że naukowcy nie badali przede wszystkim procesorów AMD. Ale projekt AMD nowej mikroarchitektury Ryzen bierze pod uwagę bezpieczeństwo mikroarchitektury opartej głównie na Nehalemie. Przynajmniej od pojawienia się mikroarchitektury Nehalem w 2008 r. Większość spekulacyjnych ataków wykonawczych wpływa na procesor Intela;

Wreszcie, wraz z wydaniem nowej architektury Zen, AMD wydaje się wyprzedzać Intela pod względem obsługi nowych funkcji szyfrowania sprzętowego. To, czy AMD utrzyma to tempo pod względem bezpieczeństwa, dopiero się okaże, ponieważ Intel próbuje rozwiązać wszystkie problemy z Spectre i poprawić swój wizerunek wśród konsumentów, ale przynajmniej na razie AMD wydaje się być liderem.

Dlatego procesory AMD wydają się być bezpieczniejszą platformą w perspektywie krótko- i średnioterminowej, nawet bez uwzględnienia wszystkich różnych spadków wydajności spowodowanych przez łaty związane z Spectre zarówno dla starych, jak i nowych systemów.