Pozdrav gostu

Prijavite se / Registrujte se

Welcome,{$name}!

/ Odjaviti se
Bosna
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Dom > Novosti > Intel vs AMD, čiji je procesor sigurniji?

Intel vs AMD, čiji je procesor sigurniji?

Kako sve više i više korisnika počinje sumnjati koji procesor može bolje zaštititi računar, podatke i mrežne aktivnosti, višedecenijska borba između Intela i AMD-a nedavno je ušla u novu dimenziju.

Iako su većina korisnika i istraživača kibernetičke sigurnosti zabrinuti zbog pretjerane ranjivosti softvera, izgleda da ove ranjivosti nikada neće nestati. Međutim, od siječnja 2018. mnogi su korisnici i istraživači sigurnosti shvatili da hardver koji napaja naše uređaje nije tako siguran ili bez ozbiljnih sigurnosnih problema kao što smo mislili.

Ovo nam je ostavilo pitanje: Koji procesor kompanije je sigurniji? Podaci istraživanja vjeruju da Intel trenutno ima 242 javno otkrivene ranjivosti, dok AMD ima samo 16 i čini se da su AMD-ovi procesori mnogo sigurniji, ali su dvije kompanije uložile i niz napora u sigurnost.

U siječnju 2018., Googleovi stručnjaci za sigurnost projekta "Zero" i brojni neovisni istraživači sigurnosti otkrili su nedostatke dizajna procesora Meltdown i Spectre. Postojanje ovih ranjivosti izbor je dizajna koji je napravila većina arhitektonskih timova za CPU kako bi poboljšali performanse svojih čipova. Prekid će utjecati na Intelove čipove, omogućavajući hakerima da zaobiđu hardversku barijeru između korisnika i računalne memorije, što može omogućiti hakerima da čitaju memoriju računara i kradu lozinke; Spectre će utjecati na Intel, AMD i ARM čipove, a hakeri neka imaju Moguće je pretvoriti aplikacije koje nisu pogrešne u tajne koje propuštaju.

Spectre i Meltdown ciljaju na osnovne funkcije čipa, a ne na ranjivosti softvera, a to je najozbiljnija sigurnosna kriza posljednjih godina. Gotovo je nemoguće zadržati CPU potpuno imun na Spectre i Meltdown, a za smanjenje prijetnji potreban vam je novi CPU dizajn. Ukratko, napadi Spectre i Meltdown usmjereni su na OoOE tehnologiju na koju se CPU oslanjao godinama. Programeri procesora nisu koristili druge metode za poboljšanje performansi jer nisu tako efikasne kao stare metode. Čak i ako u budućnosti postoji bolja CPU arhitektura, možda će doći do novih sigurnosnih rupa. Otvoreni izvor ne garantuje da je CPU manje imun na vanjske napade jer ti napadi još ne postoje. Intel je pretrpio ogroman javni udarac protiv izloženosti Meltdown i Spectre.

Špekulativno izvršavanje stvorilo je najmanje tri druge pogreške, i to TLBleed, Forestadow i Zombieload, što zapravo čini Intelovu Hyper-Threading tehnologiju nesigurnom. Osnivač OpenBSD-a Theo de Raadt upozorio je da mu od početka nije omogućen Hyper-Threading na računalima Ingo. Nakon toga, Google, pa čak i dobavljači OS-a poput Applea, pridružili su se opozicijskom kampu OpenBSD. Google je onemogućio Hyper-Threading na svim Chromebookovima, a Apple je samo istaknuo da je u potpunosti ublažiti ranjivosti Zombieload i druge mikro-arhitekture uzorkovanja podataka (MDS), Hyper-Threading, to je izbor korisnika.

Intel također preporučuje onemogućivanje Hyper-Threading-a, ali samo za određene kupce koji "ne mogu garantirati da se pouzdan softver izvodi na njihovim sistemima". Ali, u stvari, kada svi pokreću tuđi softver na svom PC-u ili serveru, zaista vam mogu reći u šta se vjeruje, a šta nije?

Na AMD-ove CPU-e utječe i PortSmash, ranjivost koja utječe na njegovu simultanu multithreading (SMT) funkcionalnost, slično kao i Intelova hipertrakcija. AMD-ovi procesori također su ranjivi na napade NetSpectre-a i SplitSpectre-a, jer te ranjivosti utječu na procesor, a ti su procesori također osjetljivi na napade Specter v1, kao i na Spectre varijantu 2, koja je za to objavila ažuriranje, ali pokazuje da u usporedbi s Intelovim dizajnom njegova je arhitektura drugačija, "rizik od upotrebe gotovo je nula."

AMD-ovi čipovi napadnut će i pet od sedam novih napada Meltdown i Spectra koje su otkrili istraživači, a Intelovi čipovi su ranjivi na ovih sedam ranjivosti. Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS napadi (ZombieLoad), Fallout, Fallout, Fallout, AML-ovi procesori (uključujući najnovije Ryzen i Epyc procesore) ne utječu. ), SWAPGS.

Nije teško pronaći da izgleda da AMD-in CPU ima više fleksibilnosti za špekulativne napade izvršenja od Intelovih procesora. Međutim, čini se da nedostaci slični Spectre v1 i dalje utječu na AMD-ove procesore. Dobra vijest je da u većini slučajeva originalna ublažavanja firmvera Specter v1 mogu također spriječiti ove nove ranjivosti.

I Intel i AMD su objavili zakrpe softvera i softvera za sve gore navedene nedostatke, ali ako postupak ažuriranja ovisi o proizvođaču matične ploče ili uređaja, a ne dobavljaču Intel / AMD ili OS, nisu svi nedostaci stigli do klijenta, poput Microsoft. Apple, itd.

Pre nego što su poznati javnosti, proizvođači čipova imali su oko šest meseci da upozore na originalne nedostatke Spectre i Meltdown-a. Ovo je sporno, jer ne znaju svi dobavljači operativnog sistema istovremeno o njima, a nekim su dobavljačima možda potrebni dani ili sedmice da ih razriješe.

Prema nedavnom izvještaju, sve zakrpe koje Intel mora osigurati smanjuju brzinu računara i poslužitelja korisnika za oko pet puta veću brzinu od AMD-ovih vlastitih zakrpa. Ovo je veliki jaz, uglavnom zato što Intel mora riješiti više sigurnosnih rupa od AMD-a.

Intel je pokušao usporiti napad pločnika hardverom, ali stručnjaci nisu smatrali da bi spriječili slične nove napade. Stoga, ukoliko Intel, AMD i drugi proizvođači čipova nerado menjaju dizajn svoje CPU arhitekture, korisnike može zauvek mučiti bajkerski napadi na nivou Spectre.

Međutim, Intel Front View popravlja određene ranjivosti putem ispravki u čipovima. Na primjer, Intel je dodao nova ublažavanja zasnovana na hardveru za mnoge nove ranjivosti kao što su MSBDS, Fallout i Meltdown. AMD nije dodao mjere ublažavanja unutar silicijuma već isporučenim čipovima, već ga je primjenjivao na novijim modelima. Vrijedno je naglasiti da AMD ne treba unositi više promjena poput Intel-a da bi se zaštitio od ranjivosti, tako da ne zahtijeva zakrpe zasnovane na hardveru.

Napori Intel-a i AMD-a

Nakon što su istraživači otkrili prvu ranjivost Spectra, Intel je obećao da će prvo staviti bezbednost. Kompanija je obećala da će ublažiti opasnosti od Spectre ranjivosti hardvera, od kojih su mnoge ušle u trenutnu generaciju procesora.

Ali na kraju, to su samo manje ispravke problema koje ne treba u početku uništiti, a korisnici traže sigurnost umjesto da popravljaju pokvarene arhitekture. Pa, šta je sa Intelovim procesorima za sigurnost korisnika?

Software Guard eXtensions (SGX) je vjerovatno najpopularnija i najnaprednija sigurnosna značajka procesora koju je Intel objavio posljednjih godina. SGX omogućava aplikacijama da pohranjuju osjetljive podatke kao što su ključevi za šifriranje u sigurno virtualno područje u hardverskom šifriranom RAM-u koji nije dostupan operacijskom sistemu domaćina ili drugim aplikacijama trećih strana. Također se koristi i aplikacija poput šifriranog signala Messenger Messenger tako da može sigurno i sigurno upariti korisnike.

Intel je također nedavno najavio planove za daljnjim proširivanjem SGX-a kako bi mogao osigurati potpunu enkripciju memorije (TME), umjesto da šifrira samo mali dio memorije poput SGX-a.

Šifriranje hardverske memorije korisnicima donosi značajne sigurnosne koristi jer otežava budućim aplikacijama krađu podataka (ovlašteni operativni sustavi nameću i stroga ograničenja API-jevima koji omogućuju aplikacijama da razmjenjuju podatke). Međutim, nejasno je hoće li Intel i AMD ovu značajku ostaviti korporativnim kupcima ili će je ona omogućiti glavnim korisnicima.

Intelova akcija na SGX-u privremeno je ispred AMD-a, tako da AMD kasni sa šifriranjem skladišta. Međutim, procesor Ryzen AMD-a ima i Secure Memory Encryption (SME) i Secure Encryption Virtualization (SEV), koji su već i dalje mnogo napredniji od Intel-a. TSME (Transparent SME) je stroži podskup malih i srednjih preduzeća koji šifriraju svu memoriju prema zadanim postavkama i ne zahtijevaju da je aplikacija podržava s vlastitim kodom.

U stvari, poput Intelovog SGX-a, SEV-ovi su i dalje ranjivi na bočne napade ili druge napade koji koriste šifrirane napade pristupa šifriranju. AMD i Intel predstoji još puno posla kako bi se osiguralo da su ove značajke praktično imune.

u zakljucku

U kratkom roku, usprkos naporima obje kompanije, situacija se može pogoršati prije nego što AMD i Intelovi procesori postanu sigurniji. Korisnici mogu dobiti više mjera ublažavanja hardvera - možda dovoljno da udovolje većini potrošača i medija, ali nedovoljno da riješe sve probleme zbog svih poteškoća i troškova koji uključuju u preokret glavne arhitekture procesora.

U narednih nekoliko godina korisnici će dobiti i neke zanimljive nove sigurnosne karakteristike od Intela i AMD-a. Međutim, kako sve više istraživača počinje dublje prodirati u svoju mikroarhitekturu CPU-a, oni će možda biti uhvaćeni u više izvještaja o sigurnosnoj ranjivosti koji se nađu u procesorima dviju kompanija u narednih nekoliko godina.

Dvije kompanije će također provesti godine ispravljajući nedostatke koje su istraživači otkrili u novom dizajnu arhitekture kako bi procesor postao zreliji.

Natrag na prvobitno pitanje ko može osigurati sigurniji procesor koji će korisnicima omogućiti najsigurniju mrežu? Na osnovu gore navedenog:

Prije svega, Intel trenutno ima 242 javno objavljene ranjivosti, a AMD ima samo 16 praznina. Jaz je prevelik da bi ga se zanemarilo.

Drugo, čini se da je manje od polovine ranjivosti koje je Intel otkrio od početka 2018. godine utjecao na AMD-ove Ryzen i Epyc CPU. To može biti i zato što istraživači nisu prije svega proučavali AMD-ove procesore. Ali AMD-ov dizajn nove mikroarhitekture Ryzen uzima u obzir sigurnost Intelove mikro-arhitekture koja se temelji na Nehalemu. Najmanje od pojave mikroarhitekture Nehalem 2008. godine, većina špekulativnih napada izvršavanja utječe na Intelov CPU;

Konačno, s izdavanjem nove arhitekture Zen, čini se da AMD prednjači Intel u podršci novih funkcija za šifriranje hardvera. Hoće li AMD održavati ovaj tempo u pogledu sigurnosti ostaje za vidjeti, jer Intel pokušava riješiti sve probleme Spectre i poboljšati svoj imidž među potrošačima, ali barem zasad, čini se da AMD vodi.

Stoga se čini da su AMD-ovi procesori sigurnija platforma u kratkom i srednjem roku, čak i bez obzira na sve različite degradacije performansi uzrokovane patchima povezanim sa Spectrom i za stare i za nove sustave.