Welcome,{$name}!

/ Kirjautua ulos
Suomi
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Sähköposti:Info@Y-IC.com
Koti > Uutiset > Intel vs. AMD, jonka suoritin on turvallisempi?

Intel vs. AMD, jonka suoritin on turvallisempi?

Kun yhä useammat käyttäjät alkavat epäillä, mikä prosessori voi paremmin suojata tietokoneitaan, tietojaan ja verkkotoimintojaan, Intelin ja AMD: n vuosikymmenien mittaiset taistelut ovat äskettäin siirtyneet uuteen ulottuvuuteen.

Vaikka tavallisimmat käyttäjät ja verkkoturvallisuustutkijat ovat olleet huolissaan liiallisista ohjelmistoheikkouksista, nämä haavoittuvuudet näyttävät koskaan katoavan. Tammikuusta 2018 lähtien monet käyttäjät ja tietoturvatutkijat kuitenkin huomasivat, että laitteitamme käyttävä laitteisto ei ole niin turvallinen tai ilman vakavia turvallisuusongelmia kuin ajattelimme.

Tämä antoi meille kysymyksen: Mikä yrityksen prosessori on turvallisempi? Tutkimustietojen mukaan Intelillä on tällä hetkellä 242 julkisesti paljastunutta haavoittuvuutta, kun taas AMD: llä on vain 16 ja näyttää siltä, ​​että AMD: n prosessorit ovat paljon turvallisempia, mutta nämä kaksi yritystä ovat myös ryhtyneet sarjaan turvallisuuden parantamiseksi.

Tammikuussa 2018 Googlen "Zero" -projektin tietoturva-asiantuntijat ja joukko riippumattomia tietoturvatutkijoita paljastivat sulamis- ja spektriprosessorisuunnitteluvirheitä. Näiden haavoittuvuuksien olemassaolo on useimpien suorittimien arkkitehtitiimien suunnittelema valintapiirin parantamiseksi. Sulautuminen vaikuttaa Intel-siruihin, jolloin hakkerit voivat ohittaa laitteistoesteen käyttäjien ja tietokoneen muistin välillä, mikä saattaa antaa hakkereiden lukea tietokoneen muistia ja varastaa salasanoja. Spectre vaikuttaa Intel-, AMD- ja ARM-siruihin, ja antaa hakkereillekin mahdollisuuden. Väärin virheettömät sovellukset on mahdollista muuttaa vuotaviin salaisuuksiin.

Spectre ja Meltdown keskittyvät sirun perustoimintoihin ohjelmistoheikkouksien sijasta, mikä on viime vuosien vakavin tietoturvakriisi. On melkein mahdotonta pitää prosessoria täysin immuuni Spectre and Meltdown -sovelluksille, ja uhan vähentämiseksi tarvitset uuden prosessorin suunnittelun. Lyhyesti sanottuna Spectre and Meltdown -hyökkäykset kohdistuvat OoOE-tekniikkaan, johon CPU on luottanut vuosien ajan. Suorittimen kehittäjät eivät ole käyttäneet muita menetelmiä suorituskyvyn parantamiseksi, koska ne eivät ole yhtä tehokkaita kuin vanhat menetelmät. Ja vaikka tulevaisuudessa on parempi CPU-arkkitehtuuri, siellä saattaa olla uusia tietoturva-aukkoja. Avoin lähdekoodi ei takaa, että suoritin on vähemmän immuuni ulkoisille hyökkäyksille, koska näitä hyökkäyksiä ei vielä ole. Intel kärsi valtavan julkisen iskun Meltdown- ja Spectre-altistusta vastaan.

Keinottelukäsittely on tuottanut ainakin kolme muuta virhettä, nimittäin TLBleed, Forestadow ja Zombieload, jotka tosiasiallisesti tekevät Intelin Hyper-Threads-tekniikasta epävarman. OpenBSD: n perustaja Theo de Raadt varoitti Hyper-Threadsin ottamisesta käyttöön Ingo-tietokoneissa alusta alkaen. Myöhemmin Google ja jopa OS-toimittajat, kuten Apple, liittyivät OpenBSD-oppositioleiriin. Google on poistanut Hyper-Threadsin käytöstä kaikissa Chromebookeissa, ja Apple huomautti vain, että tämä on käyttäjän valinnanvarainen Zombieloadin ja muiden mikroarkkitehtuurin tietojen näytteenotto (MDS) -haavoittuvuuksien, Hyper-Threads, lieventämiseksi kokonaan.

Intel suosittelee myös Hyper-Threadsin poistamista käytöstä, mutta vain tietyille asiakkaille, jotka "eivät voi taata, että luotettu ohjelmisto toimii heidän järjestelmissä". Mutta tosiasiassa, kun jokainen käyttää muiden ihmisten ohjelmistoja tietokoneellaan tai palvelimellaan, he voivat todella kertoa sinulle, mihin luotetaan ja mikä ei?

AMD-suorittimiin vaikuttaa myös PortSmash, haavoittuvuus, joka vaikuttaa sen samanaikaiseen monisäikeiseen (SMT) toimintoon, samanlainen kuin Intelin hypertreatointi. AMD-prosessorit ovat myös alttiita NetSpectren ja SplitSpectren hyökkäyksille, koska nämä haavoittuvuudet vaikuttavat suorittimeen, ja nämä prosessorit ovat myös alttiita Specter v1 -hyökkäyksille, samoin kuin Specter variantti 2, joka julkaisi tätä varten päivityksen, mutta se osoittaa, että verrattuna Intelin suunnittelussa sen arkkitehtuuri on erilainen, "hyödyntämisriski on melkein nolla".

AMD: n siruja hyökkäävät myös viisi tutkijoiden havaitsemista seitsemästä uudesta Meltdown- ja Specter-hyökkäyksestä, ja Intelin sirut ovat alttiita näille seitsemälle haavoittuvuudelle. Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS-hyökkäykset (ZombieLoad), Fallout, RIDL eivät vaikuta AMD: n prosessoreihin (mukaan lukien uusimmat Ryzen- ja Epyc-prosessorit). ), SWAPGS.

Ei ole vaikea huomata, että AMD: n CPU: lla näyttää olevan enemmän joustavuutta spekulatiivisiin suoritushyökkäyksiin kuin Intel-prosessoreihin. Specter v1: n kaltaiset viat näyttävät kuitenkin vaikuttavan edelleen AMD: n suorittimiin. Hyvä uutinen on, että useimmissa tapauksissa alkuperäiset Specter v1 -yritysohjelmistot voivat myös estää näitä uusia haavoittuvuuksia.

Sekä Intel että AMD ovat julkaissut firmware- ja ohjelmistokorjaukset kaikille yllä mainituille puutteille, mutta jos päivitysprosessi riippuu emolevyn tai laitteen valmistajasta eikä Intel / AMD: n tai OS-myyjästä, kaikki viat eivät ole saapuneet asiakkaalle, kuten Microsoft. Apple jne.

Ennen kuin he olivat tunnettuja yleisölle, siruvalmistajilla oli noin kuusi kuukautta varoittaa alkuperäisistä Spectre- ja Meltdown-virheistä. Tämä on kiistanalaista, koska kaikki käyttöjärjestelmien toimittajat eivät tiedä heistä samanaikaisesti, ja jotkut toimittajat saattavat tarvita päiviä tai viikkoja ratkaisemiseen.

Tuoreen raportin mukaan kaikki Intelin toimittamat korjaukset pienentävät käyttäjän tietokoneen ja palvelimen nopeutta noin viisi kertaa nopeammin kuin AMD: n omat korjaukset. Tämä on suuri aukko pääasiassa siksi, että Intelin on ratkaistava enemmän tietoturva-aukkoja kuin AMD.

Intel yritti hidastaa laitteistojen jalkakäytävähyökkäyksiä, mutta asiantuntijat eivät katsoneet estävänsä vastaavia uusia hyökkäyksiä. Siksi, jos Intel, AMD ja muut siruvalmistajat ovat haluttomia muuttamaan CPU-arkkitehtuurinsa suunnittelua, käyttäjiä voi vaivaa Sterpe-tason ohitushyökkäykset ikuisesti.

Intel Front View kuitenkin korjaa tietyt haavoittuvuudet sirujen sisäisillä korjauksilla. Esimerkiksi Intel on lisännyt uusia laitteistopohjaisia ​​lievennyksiä monille uusille haavoittuvuuksille, kuten MSBDS, Fallout ja Meltdown. AMD ei ole lisännyt piin sisäisiä lieventämistoimenpiteitä jo toimitettuihin siruihin, vaan käytti sitä uudempiin malleihin. On syytä huomauttaa, että AMD: n ei tarvitse tehdä useita muutoksia, kuten Intel, suojautuakseen haavoittuvuuksilta, joten se ei vaadi laitteistopohjaisia ​​korjauksia.

Intel ja AMD

Kun tutkijat paljastivat ensimmäisen Spectre-haavoittuvuuden, Intel lupasi asettaa tietoturvan etusijalle. Yhtiö on luvannut vähentää laitteiden Specter-haavoittuvuuksien vaaroja, joista monet ovat joutuneet nykyisen prosessorien sukupolven piiriin.

Mutta lopulta nämä ovat vain vähäisiä korjauksia ongelmiin, joita ei pitäisi alun perin tuhota, ja käyttäjät etsivät turvallisuutta särkyneiden arkkitehtuurien korjaamisen sijasta. Entäpä Intel-prosessorit käyttäjien tietoturvaa varten?

Software Guard eXtensions (SGX) on luultavasti suosituin ja edistyksellisin suorittimen tietoturvaominaisuus, jonka Intel on julkaissut viime vuosina. SGX antaa sovellusten tallentaa arkaluontoisia tietoja, kuten salausavaimia, suojatulle virtuaalialueelle laitteisto-salatussa RAM-muistissa, johon isäntäkäyttöjärjestelmä tai muut kolmannen osapuolen sovellukset eivät pääse. Käytetään myös sellaista sovellusta, kuten koodattua signaalin välittäjää (End-to-End-Signal Messenger), jotta se voi turvallisesti ja turvallisesti yhdistää käyttäjiä.

Intel ilmoitti myös äskettäin aikovansa laajentaa SGX: tä edelleen, jotta se pystyy tarjoamaan täydellisen muistin salauksen (TME) sen sijaan, että se salaa vain pienen osan muistista, kuten SGX.

Laitteiston muistin salaus tuo käyttäjille merkittäviä tietoturvaetuja, koska se vaikeuttaa tulevien sovellusten tietojen varastamista (valtuutetut käyttöjärjestelmät asettavat myös tiukat rajoitukset sovellusliittymille, jotka sallivat sovellusten jakaa tietoja). On kuitenkin epäselvää, aikovatko Intel ja AMD jättää tämän ominaisuuden yritysasiakkaiden saataville vai otetaanko se käyttöön pääkäyttäjille.

Intelin toiminta SGX: n suhteen on väliaikaisesti edellä AMD: tä, joten AMD on myöhässä tallennussalauksessa. AMD: n Ryzen-prosessorissa on kuitenkin sekä Secure Memory Encryption (SME) että Secure Encryption Virtualization (SEV), jotka ovat jo ja ovat edelleen paljon edistyneempiä kuin Intel. TSME (läpinäkyvä pk-yritys) on tiukempi osajoukko pk-yrityksiä, jotka salaavat oletuksena kaiken muistin eikä vaadi sovelluksen tukemaan sitä omalla koodillaan.

Itse asiassa, kuten Intelin SGX, myös SEV-levyt ovat edelleen alttiita sivuraiteille tai muille hyökkäyksille, jotka hyödyntävät salausavaimen käyttöhyökkäyksiä. AMD: llä ja Intelillä on vielä paljon tehtävää varmistaaksemme, että nämä ominaisuudet ovat käytännössä immuuneja.

tiivistettynä

Lyhyellä aikavälillä huolimatta molempien yritysten parhaista ponnisteluista tilanne voi huonontua ennen kuin AMD ja Intelin prosessorit turvautuvat. Käyttäjät saattavat saada enemmän laitteistojen lieventämistoimenpiteitä - ehkä tarpeeksi tyydyttääkseen suurimman osan kuluttajia ja medioita, mutta eivät tarpeeksi ratkaisemaan kaikkia ongelmia, jotka johtuvat kaikista pääprosessorin arkkitehtuurin kääntämiseen liittyvistä vaikeuksista ja kustannuksista.

Muutaman seuraavan vuoden aikana käyttäjät saavat myös mielenkiintoisia uusia tietoturvaominaisuuksia Inteliltä ja AMD: ltä. Koska yhä useammat tutkijat alkavat syventyä CPU-mikroarkkitehtuuriinsa, he saattavat joutua kiinnostumaan useammista tietoturvaherkkyysraporteista, joita näiden kahden yrityksen prosessoreista löytyy lähivuosina.

Molemmat yritykset viettävät myös vuosia korjatakseen puutteita, jotka tutkijat ovat löytäneet uudessa arkkitehtuurisuunnittelussa prosessorin kypsäksi saamiseksi.

Takaisin alkuperäiseen kysymykseen, kuka voi tarjota turvallisemman prosessorin, jotta käyttäjät voivat käyttää turvallisinta verkkoa? Edellä esitetyn perusteella:

Ensinnäkin Intelillä on tällä hetkellä 242 julkisesti julkistettua haavoittuvuutta, ja AMD: llä on vain 16 aukkoa. Rako on liian suuri huomioimatta.

Toiseksi näyttää siltä, ​​että alle puolet Intelille vuoden 2018 alusta lähtien paljastuneista haavoittuvuuksista koski AMD: n Ryzen- ja Epyc-suorittimia. Tämä voi johtua myös siitä, että tutkijat eivät ole ensisijaisesti tutkineet AMD: n suorittimia. Mutta AMD: n suunnittelemassa uudessa Ryzen-mikroarkkitehtuurissa otetaan huomioon Intelin pohjimmiltaan Nehalem-pohjaisen mikroarkkitehtuurin turvallisuus. Ainakin Nehalemin mikroarkkitehtuurin alkamisen jälkeen vuonna 2008 useimmat spekulatiiviset toteutushyökkäykset vaikuttavat Intelin suorittimeen;

Viimeinkin, kun uusi Zen-arkkitehtuuri julkaistiin, AMD näyttää olevan Intelin edessä uusien laitteiden salauksen ominaisuuksien tukemisessa. Joko AMD ylläpitää tätä vauhtia tietoturvan kannalta, on vielä nähtävissä, koska Intel yrittää ratkaista kaikki Spectre-ongelmat ja parantaa imagoaan kuluttajien keskuudessa, mutta ainakin toistaiseksi AMD näyttää olevan johtavassa asemassa.

Siksi AMD: n prosessorit näyttävät olevan turvallisempi alusta lähitulevaisuudessa ja keskipitkällä aikavälillä, ottamatta huomioon kaikkia erilaisia ​​suorituskyvyn heikkenemisiä, joita Specteriin liittyvät korjaukset aiheuttavat sekä vanhoille että uusille järjestelmille.