domů > Zprávy > Intel vs. AMD, jehož procesor je bezpečnější?

Intel vs. AMD, jehož procesor je bezpečnější?

Jak stále více uživatelů začíná pochybovat o tom, který procesor může lépe chránit své počítače, data a online aktivity, desetiletí trvající boj mezi společnostmi Intel a AMD nedávno vstoupil do nové dimenze.

Ačkoli se většina běžných uživatelů a výzkumníků v oblasti kybernetické bezpečnosti obávala nadměrných zranitelností softwaru, zdá se, že tato zranitelnost nikdy nezmizí. Od ledna 2018 si však mnoho uživatelů a výzkumníků v oblasti bezpečnosti uvědomilo, že hardware, který pohání naše zařízení, není tak bezpečný nebo bez závažných bezpečnostních problémů, jak jsme si mysleli.

To nám zanechalo otázku: Procesor společnosti, který je bezpečnější? Výzkumná data se domnívají, že Intel má v současné době 242 veřejně odhalených zranitelností, zatímco AMD má pouze 16 a zdá se, že procesory AMD jsou mnohem bezpečnější, ale obě společnosti také vyvinuly řadu bezpečnostních opatření.

V lednu 2018 odhalili odborníci na bezpečnost projektu „Zero“ společnosti Google a řada nezávislých výzkumníků v oblasti bezpečnosti nedostatky v designu procesorů Meltdown a Specter. Existence těchto zranitelností je volbou designu provedeným většinou týmů architektury CPU za účelem zlepšení jejich výkonu čipů. Meltdown bude mít vliv na čipy Intel, což umožní hackerům obejít hardwarovou bariéru mezi uživateli a počítačovou pamětí, což může hackerům umožnit čtení paměti počítače a odcizení hesel; Spectre ovlivní čipy Intel, AMD a ARM a nechají hackeři mít Je možné změnit aplikace, které nejsou chybné, na únik tajemství.

Specter a Meltdown se zaměřují spíše na základní funkce čipu než na zranitelnost softwaru, což je nejzávažnější bezpečnostní krize v posledních letech. Je téměř nemožné udržet CPU zcela imunní vůči Specteru a Meltdownu a ke snížení hrozby potřebujete nový design CPU. Stručně řečeno, útoky Specter a Meltdown jsou zaměřeny na technologii OoOE, na kterou se CPU po léta spoléhala. Vývojáři CPU nevyužili jiné metody ke zlepšení výkonu, protože nejsou tak efektivní jako staré metody. A i když v budoucnu bude lepší architektura CPU, mohou existovat nové bezpečnostní díry. Open source nezaručuje, že CPU je méně odolný vůči vnějším útokům, protože tyto útoky dosud neexistují. Intel utrpěl obrovskou veřejnou ránu proti expozici Meltdown a Specter.

Spekulativní provedení vygenerovalo nejméně tři další chyby, konkrétně TLBleed, Forestadow a Zombieload, které ve skutečnosti způsobují, že technologie společnosti Hyper-Threading společnosti Intel je nezabezpečená. Zakladatel OpenBSD Theo de Raadt varoval před povolením Hyper-Threadingu na počítačích Ingo od začátku. Následně se do opozičního tábora OpenBSD připojili Google a dokonce i prodejci OS, jako je Apple. Google zakázal Hyper-Threading na všech Chromebookech a Apple pouze zdůraznil, že pro úplné zmírnění zranitelnosti Zombieloadu a dalších zranitelných míst v mikroarchitekturách (MDS), Hyper-Threading, je volba uživatele.

Společnost Intel také doporučuje deaktivovat technologii Hyper-Threading, ale pouze pro určité zákazníky, kteří „nemohou zaručit, že na jejich systémech běží důvěryhodný software“. Ale ve skutečnosti, když každý spouští software jiných lidí na svém PC nebo serveru, může vám opravdu sdělit, co je důvěryhodné a co ne?

CPU AMD jsou také ovlivněny PortSmashem, což je chyba, která ovlivňuje jeho funkci simultánního multithreadingu (SMT), podobně jako hyperthreading Intelu. AMD procesory jsou také citlivé na útoky NetSpectre a SplitSpectre, protože tato zranitelnost ovlivňují procesor a tyto procesory jsou také zranitelné vůči útokům Specter v1, stejně jako Specter varianta 2, která vydala aktualizaci za to, ale ukazuje, že ve srovnání s designem Intelu je jeho architektura odlišná, „riziko využití je téměř nulové“.

Čipy AMD budou také napadeny pěti ze sedmi nových útoků Meltdown a Specter objevených vědci a čipy Intel jsou zranitelné vůči těmto sedmi zranitelnostem. CPU AMD (včetně nejnovějších procesorů Ryzen a Epyc) nejsou ovlivněny Meltdown (Specter v3), Specter v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS útoky (ZombieLoad), Fallout, RIDL ), SWAPGS.

Není těžké zjistit, že se zdá, že CPU AMD má větší flexibilitu pro spekulativní útoky než procesory Intel. Zdá se však, že vady podobné Specter v1 nadále ovlivňují procesory AMD. Dobrou zprávou je, že ve většině případů mohou tyto nové zranitelnosti také zabránit původní zmírnění firmwaru Specter v1.

Jak Intel, tak AMD vydaly záplaty firmwaru a softwaru pro všechny výše uvedené nedostatky, ale pokud proces aktualizace závisí na výrobci základní desky nebo zařízení a ne na výrobci Intel / AMD nebo OS, ne všechny vady dorazily na klienta, například Microsoft. Apple atd.

Než byli výrobci známí, měli výrobci čipů asi šest měsíců na to, aby varovali před původními vadami Spectre a Meltdown. To je kontroverzní, protože ne všichni výrobci operačních systémů o nich znají současně a někteří prodejci mohou potřebovat dny nebo týdny, než je vyřeší.

Podle nedávné zprávy všechny opravy, které musí Intel poskytnout, snižují rychlost počítače a serveru uživatele přibližně pětkrát rychleji než vlastní opravy AMD. To je velká mezera, hlavně proto, že Intel musí vyřešit více bezpečnostních děr než AMD.

Intel provedl několik pokusů o zpomalení útoku na chodníku pomocí hardwaru, ale odborníci se k podobným novým útokům nepovažovali. Proto, pokud se výrobci Intel, AMD a dalších čipů zdráhají změnit design své architektury CPU, uživatelé mohou být navždy trápeni útoky na úrovni spektra.

Aplikace Intel Front View však opravuje určité chyby zabezpečení pomocí oprav na čipu. Například společnost Intel přidala nová hardwarová omezení pro mnoho nových zranitelných míst, jako jsou MSBDS, Fallout a Meltdown. AMD nepřidala k již dodaným čipům opatření na zmírnění obsahu křemíku, ale místo toho je použila na novější modely. Je třeba zdůraznit, že AMD nemusí provádět vícenásobné změny, jako je Intel, aby se bránila před zranitelnostmi, takže nevyžaduje hardwarové opravy.

Úsilí společnosti Intel a AMD

Poté, co vědci odhalili první chybu zabezpečení Specter, společnost Intel slíbila, že na prvním místě bude zabezpečení. Společnost slíbila, že zmírní nebezpečí zranitelnosti Specteru v hardwaru, z nichž mnohé spadají do současné generace procesorů.

Nakonec se však jedná pouze o drobné opravy problémů, které by neměly být zpočátku zničeny, a uživatelé hledají zabezpečení namísto opravování poškozených architektur. A co procesory Intel pro zabezpečení uživatelů?

Software Guard eXtensions (SGX) je pravděpodobně nejoblíbenější a nejpokročilejší funkce zabezpečení procesoru, kterou společnost Intel uvedla v posledních letech. SGX umožňuje aplikacím ukládat citlivá data, jako jsou šifrovací klíče, v zabezpečené virtuální oblasti do hardwarem šifrované RAM, která není přístupná hostitelskému operačnímu systému nebo jiným aplikacím třetích stran. Používá se také aplikace, jako je End-to-end šifrovaný Signal Messenger, takže může bezpečně a bezpečně spárovat uživatele.

Společnost Intel také nedávno oznámila plány na další rozšíření SGX tak, aby mohla poskytovat šifrování totální paměti (TME) namísto šifrování pouze malé části paměti, jako je SGX.

Šifrování hardwarové paměti přináší uživatelům významné bezpečnostní výhody, protože pro budoucí aplikace je obtížnější ukrást data (autorizované operační systémy také ukládají přísná omezení API, která umožňují aplikacím sdílet data). Není však jasné, zda Intel a AMD hodlají ponechat tuto funkci dostupnou pro firemní zákazníky, nebo zda bude povolena pro běžné uživatele.

Akce Intelu na SGX je dočasně před AMD, takže AMD má šifrování úložiště pozdě. Procesor AMD's Ryzen má jak Secure Memory Encryption (SME), tak Secure Encryption Virtualization (SEV), které jsou již a stále mnohem pokročilejší než Intel. TSME (Transparent SME) je přísnější podmnožina malých a středních podniků, které standardně šifrují veškerou paměť a nevyžadují, aby ji aplikace podporovala svým vlastním kódem.

Ve skutečnosti, stejně jako SGX společnosti Intel, jsou SEV stále ohroženy postranními útoky nebo jinými útoky využívajícími útoky na šifrovací klíče. AMD a Intel stále musí vykonat spoustu práce, aby zajistily, že tyto funkce jsou prakticky imunní.

na závěr

V krátkodobém horizontu se situace i přes nejlepší úsilí obou společností může zhoršit, než se procesor AMD a procesory Intel stanou bezpečnějšími. Uživatelé mohou získat více opatření ke zmírnění hardwaru - možná dost pro uspokojení většiny spotřebitelů a médií, ale ne dost pro vyřešení všech problémů kvůli všem obtížím a nákladům spojeným s obrácením architektury hlavního procesoru.

V příštích několika letech získají uživatelé také několik zajímavých nových bezpečnostních funkcí od společností Intel a AMD. Jak se však stále více výzkumníků začíná ponořovat hlouběji do své mikroarchitektury CPU, mohou být v příštích několika letech zachyceni ve více zprávách o zranitelnosti zabezpečení nalezených u zpracovatelů těchto dvou společností.

Obě společnosti také stráví roky opravováním nedostatků, které vědci objevili v novém designu architektury, aby byl procesor zralejší.

Zpět na původní otázku, kdo může poskytnout bezpečnější procesor, který uživatelům poskytne nejbezpečnější síť? Na základě výše uvedeného:

Za prvé, Intel má v současné době 242 veřejně odhalených zranitelností a AMD má pouze 16 mezer. Mezera je příliš velká na to, aby mohla být ignorována.

Za druhé se zdá, že méně než polovina zranitelností odhalených společnosti Intel od začátku roku 2018 ovlivnila CPU Ryzen a Epyc AMD. Může to být také proto, že vědci primárně nesledovali CPU AMD. Ale design nové Rarchen mikroarchitektury AMD bere v úvahu bezpečnost mikroarchitektury Intel v podstatě založené na Nehalemu. Nejméně od příchodu mikroarchitektury Nehalem v roce 2008 nejvíce spekulativní útoky na útok ovlivňují procesor Intel;

A konečně, s vydáním nové architektury Zen se AMD zdá být před Intelem v podpoře nových funkcí šifrování hardwaru. Zda bude AMD udržovat toto tempo, pokud jde o bezpečnost, je třeba vidět, protože Intel se snaží vyřešit všechny problémy Spectra a zlepšit jeho image mezi spotřebiteli, ale alespoň prozatím se zdá, že AMD je v čele.

Proto se zdá, že procesory AMD jsou v krátkodobém a střednědobém horizontu bezpečnější platformou, a to i bez ohledu na různá snížení výkonu způsobená záplatami souvisejícími se spektrem pro staré i nové systémy.