Acasă > Știri > Intel vs. AMD, al cărui procesor este mai sigur?

Intel vs. AMD, al cărui procesor este mai sigur?

Deoarece tot mai mulți utilizatori încep să se îndoiască de ce procesor își poate proteja mai bine calculatoarele, datele și activitățile online, lupta de zeci de ani dintre Intel și AMD a intrat recent într-o nouă dimensiune.

Deși majoritatea utilizatorilor obișnuiți și cercetătorii în domeniul securității cibernetice au fost îngrijorați de vulnerabilitățile software excesive, aceste vulnerabilități par să nu dispară niciodată. Cu toate acestea, începând cu ianuarie 2018, mulți utilizatori și cercetători de securitate și-au dat seama că hardware-ul care ne alimentează dispozitivele nu este la fel de sigur sau fără probleme serioase de securitate cum am crezut noi.

Aceasta ne-a lăsat o întrebare: ce procesor al companiei este mai sigur? Datele cercetării consideră că Intel are în prezent 242 vulnerabilități publicate, în timp ce AMD are doar 16 și se pare că procesoarele AMD sunt mult mai sigure, dar cele două companii au depus și o serie de eforturi în materie de securitate.

În ianuarie 2018, experții Google în domeniul securității proiectului „Zero” și o serie de cercetători independenți în securitate au dezvăluit defectele de design ale procesului Meltdown și Spectre. Existența acestor vulnerabilități este o alegere de design făcută de majoritatea echipelor de arhitectură CPU pentru a îmbunătăți performanța cipurilor lor. Meltdown va afecta cipurile Intel, permițând hackerilor să ocolească bariera hardware dintre utilizatori și memoria computerului, ceea ce poate permite hackerilor să citească memoria computerului și să fure parolele; Spectrul va afecta cipurile Intel, AMD și ARM și va permite hackerilor să aibă posibilitatea de a transforma aplicații care nu sunt eronate în secrete de scurgere.

Spectre și Meltdown vizează mai degrabă funcțiile de bază ale cipului decât vulnerabilitățile software, care este cea mai gravă criză de securitate din ultimii ani. Este aproape imposibil să păstrați procesorul complet imun la Spectre și Meltdown și pentru a reduce amenințarea, aveți nevoie de un nou design al procesorului. Pe scurt, atacurile Spectre și Meltdown vizează tehnologia OoOE pe care CPU s-a bazat de ani buni. Dezvoltatorii CPU nu au folosit alte metode pentru a îmbunătăți performanța, deoarece nu sunt la fel de eficiente ca metodele vechi. Și chiar dacă pe viitor există o arhitectură a procesorului mai bună, pot exista noi găuri de securitate. Sursă deschisă nu garantează că procesorul este mai puțin imun la atacurile externe, deoarece aceste atacuri nu există încă. Intel a suferit o lovitură publică imensă împotriva expunerii Meltdown și Spectre.

Execuția speculativă a generat cel puțin alte trei erori, și anume TLBleed, Forestadow și Zombieload, ceea ce face ca tehnologia Hyper-Threading Intel să fie nesigură. Fondatorul OpenBSD, Theo de Raadt, a avertizat împotriva activării Hyper-Threading pe computerele Ingo din start. Ulterior, Google și chiar furnizorii de sisteme de operare, cum ar fi Apple, s-au alăturat taberei de opoziție OpenBSD. Google a dezactivat Hyper-Threading pe toate Chromebookurile și Apple a subliniat doar că pentru a atenua pe deplin vulnerabilitățile Zombieload și alte micro-arhitectură de eșantionare a datelor (MDS), Hyper-Threading, aceasta este alegerea utilizatorului.

De asemenea, Intel recomandă dezactivarea Hyper-Threading, dar numai pentru anumiți clienți care „nu pot garanta că software-ul de încredere rulează pe sistemele lor”. Dar, de fapt, când toată lumea rulează software-ul altor persoane pe computerul sau serverul dvs., vă pot spune cu adevărat ce este de încredere și ce nu?

CPU CPU AMD sunt, de asemenea, afectate de PortSmash, o vulnerabilitate care afectează funcționalitatea sa simultană multithreading (SMT), similară cu hiperthreading-ul Intel. Procesoarele AMD sunt, de asemenea, vulnerabile la atacurile NetSpectre și SplitSpectre, deoarece aceste vulnerabilități afectează procesorul, iar aceste procesoare sunt, de asemenea, vulnerabile la atacurile Specter v1, precum și varianta 2 Specter, care a lansat o actualizare pentru acest lucru, dar arată că în comparație cu designul Intel, arhitectura sa este diferită, „riscul de utilizare este aproape zero”.

Jetoanele AMD vor fi atacate și de cinci dintre cele șapte noi atacuri Meltdown și Specter descoperite de cercetători, iar cipurile Intel sunt vulnerabile la aceste șapte vulnerabilități. Procesoarele AMD (inclusiv cele mai recente procesoare Ryzen și Epyc) nu sunt afectate de atacurile Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, atacuri MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Nu este greu de descoperit că procesorul AMD pare să aibă mai multă flexibilitate pentru atacurile de execuție speculativă decât procesoarele Intel. Cu toate acestea, defectele similare cu Spectre v1 par să continue să afecteze procesoarele AMD. Vestea bună este că, în majoritatea cazurilor, atenuarea firmware-ului original Spectre v1 poate preveni și aceste noi vulnerabilități.

Atât Intel cât și AMD au lansat corecții de firmware și software pentru toate deficiențele de mai sus, dar dacă procesul de actualizare depinde de placa de bază sau de producătorul de dispozitiv și nu de Intel / AMD sau de vânzătorul de sistem, nu toate defectele au ajuns la client, cum ar fi Microsoft. Apple etc.

Înainte de a fi cunoscuți publicului, producătorii de cipuri au avut aproximativ șase luni pentru a avertiza despre defectele Spectre și Meltdown originale. Acest lucru este controversat, deoarece nu toți furnizorii de sisteme de operare știu despre ei în același timp, iar unii furnizori pot avea nevoie de zile sau săptămâni pentru a le rezolva.

Conform unui raport recent, toate patch-urile pe care trebuie să le furnizeze Intel reduc PC-ul utilizatorului și viteza serverului cu aproximativ cinci ori mai mare decât a patch-urilor proprii AMD. Acesta este un decalaj mare, în principal pentru că Intel trebuie să rezolve mai multe găuri de securitate decât AMD.

Intel a făcut unele încercări de a încetini atacul trotuarului prin hardware, dar nu a fost considerat de către experți să prevină atacuri similare noi. Prin urmare, dacă Intel, AMD și alți producători de cipuri sunt reticenți în schimbarea designului arhitecturii procesorului lor, utilizatorii ar putea fi plânși de atacuri de bypass la nivel de Spectre pentru totdeauna.

Cu toate acestea, Intel Front View rezolvă anumite vulnerabilități prin corecții in chip. De exemplu, Intel a adăugat noi atenuări bazate pe hardware pentru numeroase vulnerabilități noi, cum ar fi MSBDS, Fallout și Meltdown. AMD nu a adăugat măsuri de atenuare intra-siliciu la cipurile sale deja expediate, ci a aplicat-o în schimb modelelor mai noi. Este de remarcat faptul că AMD nu trebuie să efectueze mai multe modificări precum Intel pentru a se apăra împotriva vulnerabilităților, deci nu necesită patch-uri bazate pe hardware.

Eforturi Intel și AMD

După ce cercetătorii au dezvăluit prima vulnerabilitate a spectrului, Intel a promis că va pune securitatea pe primul loc. Compania a promis să atenueze pericolele vulnerabilităților Spectre din hardware, multe dintre acestea căzând în generația actuală de procesoare.

În cele din urmă, acestea sunt doar soluții minore la probleme care nu ar trebui distruse inițial, iar utilizatorii caută securitate în loc să remedieze arhitecturi sparte. Deci, ce zici de procesoarele Intel pentru securitatea utilizatorului?

Software Guard eXtensions (SGX) este probabil cea mai populară și avansată caracteristică de securitate a procesorului pe care Intel a lansat-o în ultimii ani. SGX permite aplicațiilor să stocheze date sensibile, cum ar fi cheile de criptare într-o zonă virtuală sigură, în memoria RAM criptată hardware care nu este accesibilă pentru sistemul de operare gazdă sau alte aplicații terțe. O aplicație precum Signal Messenger criptat End-to-End este, de asemenea, utilizată, astfel încât să poată împlini în siguranță utilizatorii.

De asemenea, Intel a anunțat recent că intenționează să extindă și mai mult SGX, astfel încât să poată oferi criptare de memorie totală (TME) în loc să cripteze doar o mică porțiune de memorie precum SGX.

Criptarea memoriei hardware aduce beneficii semnificative pentru securitate utilizatorilor, deoarece îngreunează aplicațiile viitoare să fure date (sistemele de operare autorizate impun restricții stricte și asupra API-urilor care permit aplicațiilor să partajeze date). Cu toate acestea, nu este clar dacă Intel și AMD intenționează să lase această funcție la dispoziția clienților corporativi sau dacă va fi activată pentru utilizatorii principali.

Acțiunea Intel asupra SGX este temporar înaintea AMD, astfel încât AMD întârzie la criptarea stocării. Cu toate acestea, procesorul Ryzen al AMD are atât Secure Memory Encryption (SME), cât și Secure Encryption Virtualization (SEV), care sunt deja și sunt încă mult mai avansate decât Intel. TSME (Transparent SME) este un subset mai strict de IMM-uri care criptează toată memoria în mod implicit și nu necesită ca aplicația să o susțină cu propriul său cod.

De fapt, la fel ca SGX-ul Intel, SEV-urile sunt încă vulnerabile la atacuri de cale laterală sau alte atacuri care exploatează atacurile de acces cu cheie de criptare. AMD și Intel au încă multă muncă de făcut pentru a se asigura că aceste caracteristici sunt practic imune.

in concluzie

Pe termen scurt, în ciuda celor mai bune eforturi ale ambelor companii, situația se poate agrava înainte ca procesoarele AMD și Intel să devină mai sigure. Utilizatorii pot primi mai multe măsuri de atenuare a hardware-ului - probabil suficient pentru a satisface majoritatea consumatorilor și a mass-media, dar nu suficient pentru a rezolva toate problemele din cauza tuturor dificultăților și costurilor implicate în inversarea arhitecturii procesorului principal.

În următorii ani, utilizatorii vor primi, de asemenea, câteva caracteristici interesante de securitate de la Intel și AMD. Cu toate acestea, pe măsură ce tot mai mulți cercetători încep să se adâncească mai mult în microarhitectura procesorului lor, s-ar putea să fie prinși în rapoartele de vulnerabilitate mai multă securitate găsite în procesoarele celor două companii în următorii câțiva ani.

Cele două companii vor petrece, de asemenea, ani de zile pentru remedierea defectelor pe care cercetătorii le-au descoperit în noul design de arhitectură pentru a face procesorul mai matur.

Înapoi la întrebarea inițială, cine poate oferi un procesor mai sigur pentru a oferi utilizatorilor cea mai sigură rețea? Bazat pe cele de mai sus:

În primul rând, Intel are în prezent 242 vulnerabilități publicate, iar AMD are doar 16 lacune. Decalajul este prea mare pentru a fi ignorat.

În al doilea rând, se pare că mai puțin de jumătate din vulnerabilitățile dezvăluite Intel de la începutul anului 2018 au afectat procesoarele AMD Ryzen și Epyc. Acest lucru poate fi, de asemenea, deoarece cercetătorii nu au studiat în primul rând procesoarele AMD. Dar designul AMD al noii microarhitecturi Ryzen ține cont de securitatea microarhitecturii esențiale Nehalem bazată pe Intel. Cel puțin de la apariția microarhitecturii Nehalem în 2008, majoritatea atacurilor de execuție speculative afectează procesorul Intel;

În cele din urmă, odată cu lansarea noii arhitecturi Zen, AMD pare să fie în fața Intel în sprijinirea noilor funcții de criptare hardware. Dacă AMD va menține acest ritm în ceea ce privește securitatea, rămâne de văzut, întrucât Intel încearcă să rezolve toate problemele Spectre și să își îmbunătățească imaginea în rândul consumatorilor, dar cel puțin pentru moment, AMD pare să fie în frunte.

Prin urmare, procesoarele AMD par a fi o platformă mai sigură pe termen scurt și mediu, chiar și fără a lua în considerare toate degradările de performanță cauzate de patch-uri legate de Spectre atât pentru sistemele vechi cât și pentru cele noi.