Welcome,{$name}!

/ Odjaviti se
Hrvatska
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Dom > Vijesti > Intel nasuprot AMD-u, čiji je procesor sigurniji?

Intel nasuprot AMD-u, čiji je procesor sigurniji?

Kako sve više korisnika počinje sumnjati koji procesor može bolje zaštititi svoje računalo, podatke i mrežne aktivnosti, višedecenijska borba između Intela i AMD-a nedavno je ušla u novu dimenziju.

Iako se najčešće korisnici i istraživači kibernetičke sigurnosti brinu zbog pretjerane ranjivosti softvera, čini se da ove ranjivosti nikada neće nestati. Međutim, počevši od siječnja 2018., mnogi korisnici i istraživači sigurnosti shvatili su da hardver koji napaja naše uređaje nije tako siguran ili nema ozbiljnih sigurnosnih problema kao što smo mislili.

Ovo nam je ostavilo pitanje: Koji je procesor tvrtke sigurniji? Podaci istraživanja vjeruju da Intel trenutno ima 242 javno otkrivene ranjivosti, dok AMD ima samo 16 i čini se da su AMD-ovi procesori mnogo sigurniji, ali dvije su tvrtke uložile i niz napora u sigurnost.

U siječnju 2018. Googleovi stručnjaci za sigurnost projekta "Zero" i brojni neovisni istraživači sigurnosti otkrili su nedostatke dizajna Meltdown i Spectre CPU-a. Postojanje ovih ranjivosti izbor je dizajna koji je donijela većina CPU arhitektonskih timova kako bi poboljšali performanse svojih čipova. Prekid će utjecati na Intelove čipove, omogućujući hakerima da zaobiđu hardversku barijeru između korisnika i računalne memorije, što će hakerima omogućiti čitanje memorije računala i krađu lozinki; Spectre će utjecati na Intel, AMD i ARM čipove, a hakeri neka imaju Moguće je pretvaranje aplikacija koje nisu pogrešno u tajne koje propuštaju.

Spectre i Meltdown ciljaju na osnovne funkcije čipa, a ne na ranjivosti softvera, što je najozbiljnija sigurnosna kriza posljednjih godina. Gotovo je nemoguće zadržati CPU potpuno imun na Spectre i Meltdown, a za smanjenje prijetnje potreban vam je novi CPU dizajn. Ukratko, napadi Spectre i Meltdown usmjereni su na OoOE tehnologiju na koju se CPU oslanja već godinama. Programeri CPU-a nisu koristili druge metode za poboljšanje performansi jer nisu tako učinkovite kao stare metode. Čak i ako u budućnosti postoji bolja CPU arhitektura, možda će doći do novih sigurnosnih rupa. Otvoreni izvor ne jamči da je CPU manje imun na vanjske napade jer ti napadi još ne postoje. Intel je pretrpio veliki javni udarac protiv izloženosti Meltdown i Spectre.

Špekulativno izvršenje stvorilo je najmanje tri druge pogreške, i to TLBleed, Forestadow i Zombieload, što zapravo čini Intelovu Hyper-Threading tehnologiju nesigurnom. Osnivač OpenBSD-a Theo de Raadt upozorio je da mu od početka nije omogućen Hyper-Threading na računalima Ingo. Nakon toga, Google, pa čak i dobavljači OS-a poput Applea, pridružili su se opozicijskom kampu OpenBSD. Google je onemogućio Hyper-Threading na svim Chromebookovima, a Apple je samo istaknuo da je u potpunosti ublažiti ranjivosti Zombieload i druge mikro-arhitekture uzorkovanja podataka (MDS), Hyper-Threading, to je izbor korisnika.

Intel također preporučuje onemogućivanje Hyper-Threading-a, ali samo za određene kupce koji "ne mogu jamčiti da se pouzdan softver izvodi na njihovim sustavima". No, u stvari, kada svi pokreću tuđi softver na svom osobnom računalu ili poslužitelju, mogu vam uistinu reći u što se vjeruje, a što nije?

Na AMD-ove procesore utječe i PortSmash, ranjivost koja utječe na njegovu simultanu multithreading (SMT) funkcionalnost, slično kao i Intelova hiperreziranje. AMD-ovi procesori također su osjetljivi na napade NetSpectre-a i SplitSpectre-a, jer te ranjivosti utječu na procesor, a ti su procesori također osjetljivi na napade Specter v1, kao i na Spectre varijantu 2, koja je za to objavila ažuriranje, ali pokazuje da u usporedbi s Intelovim dizajnom njegova je arhitektura drugačija, "rizik od upotrebe gotovo je nula."

AMD-ovi čipovi napadnut će i pet od sedam novih napada Meltdown i Spectre koje su otkrili istraživači, a Intelovi čipovi osjetljivi su na ovih sedam ranjivosti. Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS napadi (ZombieLoad), Fallout, Fallout, AML-ovi procesori (uključujući najnovije Ryzen i Epyc procesore) ne utječu. ), SWAPGS.

Nije teško otkriti da AMD-in CPU ima veću fleksibilnost za špekulativne napade izvršenja od Intelovih procesora. Međutim, čini se da nedostaci slični Spectre v1 i dalje utječu na AMD-ove procesore. Dobra vijest je da u većini slučajeva originalna ublažavanja firmvera Spectre v1 mogu također spriječiti ove nove ranjivosti.

I Intel i AMD su objavili zakrpe softvera i softvera za sve gore navedene nedostatke, ali ako postupak ažuriranja ovisi o proizvođaču matične ploče ili uređaja, a ne dobavljaču Intel / AMD ili OS, nisu svi nedostaci stigli kod klijenta, poput Microsoft. Jabuka itd.

Prije nego što su bili poznati javnosti, proizvođači čipova imali su otprilike šest mjeseci da upozore na izvorne nedostatke Spectre i Meltdown-a. Ovo je sporno, jer ne znaju svi dobavljači operativnog sustava istovremeno o njima, a nekim će dobavljačima možda trebati dani ili tjedni kako bi ih riješili.

Prema nedavnom izvješću, sve zakrpe koje Intel mora osigurati smanjuju brzinu računala i poslužitelja za približno pet puta veću od AMD-ovih vlastitih zakrpa. To je veliki jaz, uglavnom zato što Intel mora riješiti više sigurnosnih rupa od AMD-a.

Intel je pokušao usporiti napad pločnika hardverom, ali stručnjaci nisu smatrali da bi spriječili slične nove napade. Stoga, ukoliko Intel, AMD i drugi proizvođači čipova nerado mijenjaju dizajn svoje CPU arhitekture, korisnike može zauvijek mučiti bajkerski napadi na razini Spectra.

Međutim, Intel Front View popravlja određene ranjivosti putem ispravki u čipovima. Na primjer, Intel je dodao nova ublažavanja koja se temelje na hardveru za mnoge nove ranjivosti poput MSBDS, Fallout i Meltdown. AMD nije dodao unutar-silicijske mjere ublažavanja već isporučenim čipovima, već ga je primijenio na novijim modelima. Vrijedi naglasiti da AMD ne treba unositi više promjena poput Intel-a da bi se zaštitio od ranjivosti, tako da ne zahtijeva zakrpe temeljene na hardveru.

Napori Intel-a i AMD-a

Nakon što su istraživači otkrili prvu ranjivost Spectra, Intel je obećao da će prvo staviti sigurnost. Tvrtka je obećala ublažiti opasnosti od Spectre ranjivosti na hardveru, od kojih su mnoge ušle u trenutnu generaciju procesora.

Ali na kraju, to su samo manje ispravke problema koje ne treba u početku uništiti, a korisnici traže sigurnost umjesto popravljanja slomljenih arhitektura. Pa, što je s Intelovim procesorima za sigurnost korisnika?

Software Guard eXtensions (SGX) vjerojatno je najpopularnija i najnaprednija sigurnosna značajka procesora koju je Intel izdao posljednjih godina. SGX omogućuje aplikacijama pohranjivanje osjetljivih podataka, kao što su ključevi za šifriranje, u sigurno virtualno područje u RAM-u kriptiranog hardverom koji nije dostupan glavnom operativnom sustavu ili drugim aplikacijama trećih strana. Koristi se i aplikacija poput šifriranog signala krajnjeg do krajnjeg signala tako da može sigurno i sigurno upariti korisnike.

Intel je također nedavno najavio planove za daljnjim proširivanjem SGX-a kako bi mogao pružiti potpunu enkripciju memorije (TME), umjesto da šifrira samo mali dio memorije poput SGX-a.

Šifriranje hardverske memorije donosi značajne sigurnosne prednosti korisnicima jer otežava budućim aplikacijama krađu podataka (ovlašteni operativni sustavi nameću i stroga ograničenja za API-je koji omogućuju aplikacijama dijeljenje podataka). Međutim, nejasno je hoće li Intel i AMD ovu značajku prepustiti korporativnim kupcima ili će je ona omogućiti glavnim korisnicima.

Intelova akcija na SGX-u privremeno je ispred AMD-a, pa AMD kasni u šifriranju prostora za pohranu. Međutim, procesor Ryzen AMD-a ima i Secure Memory Encryption (SME) i Secure Encryption Virtualization (SEV), koji su već i dalje mnogo napredniji od Intela. TSME (Transparent SME) je stroži podskup malih i srednjih poduzeća koji prema zadanim postavkama kriptiraju svu memoriju i ne zahtijeva da je aplikacija potpiše s vlastitim kodom.

U stvari, poput Intelovog SGX-a, SEV-ovi su i dalje osjetljivi na bočne napade ili druge napade koji iskorištavaju napade ključa šifriranja. AMD i Intel još uvijek trebaju puno posla kako bi osigurali da su ove značajke gotovo imune.

u zaključku

U kratkom roku, usprkos naporima obje kompanije, situacija se može pogoršati prije nego što AMD i Intelovi procesori postanu sigurniji. Korisnici mogu dobiti više mjera ublažavanja hardvera - možda dovoljno da udovolje većini potrošača i medija, ali nedovoljno za rješavanje svih problema zbog svih poteškoća i troškova koji se odnose na preokret glavne arhitekture procesora.

U narednih nekoliko godina korisnici će dobiti i neke zanimljive nove sigurnosne značajke od Intela i AMD-a. Međutim, kako sve više istraživača počinje dublje prodirati u svoju mikroarhitekturu CPU-a, oni će možda biti uhvaćeni u više izvještaja o sigurnosnoj ranjivosti koje će se naći u procesorima dviju kompanija u narednih nekoliko godina.

Dvije tvrtke će također provesti godine ispravljajući nedostatke koje su istraživači otkrili u novom dizajnu arhitekture kako bi procesor postao zreliji.

Natrag na prvobitno pitanje, tko može osigurati sigurniji procesor kako bi korisnicima pružio najsigurniju mrežu? Na temelju gore navedenog:

Prije svega, Intel trenutno ima 242 javno objavljene ranjivosti, a AMD ima samo 16 praznina. Jaz je prevelik da bi se mogao zanemariti.

Drugo, čini se da je manje od polovine ranjivosti koje je Intel otkrio od početka 2018. godine utjecao na AMD-ove Ryzen i Epyc CPU-e. To može biti i zato što istraživači nisu prije svega proučavali AMD-ove procesore. No, AMD-ov dizajn nove mikroarhitekture Ryzen uzima u obzir sigurnost Intelove mikro-arhitekture koja se temelji na Nehalemu. Barem od pojave mikroarhitekture Nehalem 2008. godine, većina špekulativnih napada izvršavanja utječe na Intelov CPU;

Konačno, s izdanjem nove arhitekture Zen, čini se da AMD prednjači Intel u podršci novih značajki hardverskog šifriranja. Hoće li AMD održavati ovaj tempo u pogledu sigurnosti ostaje za vidjeti, jer Intel pokušava riješiti sve probleme Spectra i poboljšati imidž među potrošačima, ali barem zasad izgleda da je AMD vodeći.

Stoga se čini da su AMD-ovi procesori sigurnija platforma u srednjoročnom i srednjoročnom razdoblju, čak i bez obzira na sve različite degradacije performansi uzrokovane zakrpama povezanim sa Spectrom i za stare i za nove sustave.