Domov > Novice > Intel proti AMD, katerega procesor je bolj varen?

Intel proti AMD, katerega procesor je bolj varen?

Ker vse več uporabnikov začne dvomiti, kateri procesor lahko bolje zaščiti svoje računalnike, podatke in spletne dejavnosti, je desetletja dolga borba med Intelom in AMD nedavno dobila novo dimenzijo.

Čeprav so najpogostejši uporabniki in raziskovalci kibernetske varnosti zaskrbljeni zaradi pretirane ranljivosti programske opreme, se zdi, da te ranljivosti nikoli ne izginejo. Vendar so številni uporabniki in raziskovalci na področju varnosti že januarja 2018 ugotovili, da strojna oprema, ki napaja naše naprave, ni tako varna ali brez resnih varnostnih težav, kot smo mislili.

To nam je pustilo vprašanje: Kateri procesor podjetja je bolj varen? Podatki iz raziskave menijo, da ima Intel trenutno 242 ranljivosti, ki so javno razkrite, AMD pa samo 16 in zdi se, da so procesorji AMD veliko varnejši, vendar sta obe podjetji vložili tudi vrsto naporov v varnost.

Januarja 2018 sta Googlova strokovnjaka za varnost projekta "Zero" in številni neodvisni raziskovalci na področju varnosti razkrili pomanjkljivosti v oblikovanju Meltdown in Spectre. Obstoj teh ranljivosti je izbira oblikovanja, ki jo je večina arhitekturnih skupin CPU-ja izboljšala svoje zmogljivosti čipov. Prekinitev bo vplivala na Intelove čipe in hekerjem omogočila, da presežejo strojno oviro med uporabniki in računalniškim pomnilnikom, kar lahko hekerjem omogoči branje računalniškega spomina in krajo gesla; Spectre bodo vplivali na čipe Intel, AMD in ARM, hekerji pa bodo lahko pretvorili aplikacije, ki niso zmotne, v skrivnosti, ki puščajo.

Spectre in Meltdown ciljata na osnovne funkcije čipa in ne na ranljivosti programske opreme, kar je najresnejša varnostna kriza v zadnjih letih. Skoraj nemogoče je ohraniti CPU popolnoma imun na Spectre in Meltdown, za zmanjšanje grožnje pa potrebujete novo obliko CPU-ja. Na kratko, napadi Spectre in Meltdown so usmerjeni v tehnologijo OoOE, na katero se CPU zanaša že leta. Razvijalci procesorjev niso uporabili drugih metod za izboljšanje zmogljivosti, ker niso tako učinkovite kot stare. Tudi če bo v prihodnosti boljša arhitektura CPU-ja, bodo morda nastale nove varnostne luknje. Open source ne zagotavlja, da je CPU manj imun na zunanje napade, ker ti napadi še ne obstajajo. Intel je utrpel velik javni udarec zaradi izpostavljenosti Meltdown in Spectre.

Špekulativna izvedba je povzročila vsaj tri druge napake, in sicer TLBleed, Forestadow in Zombieload, zaradi katerih je Intelova tehnologija Hyper-Threading negotova. Ustanovitelj OpenBSD Theo de Raadt je od začetka opozoril, da ne bo omogočena Hyper-Threading v računalnikih Ingo. Nato so se Google in celo prodajalci OS, kot je Apple, pridružili opozicijskemu taboru OpenBSD. Google je na vseh prenosnih računalnikih Chromebook onemogočil Hyper-Threading, Apple pa je le opozoril, da je popolna omilitev ranljivosti Zombieload in drugih mikro-arhitekturnih vzorčenj podatkov (MDS) Hyper-Threading to izbira uporabnika.

Intel tudi priporoča, da onemogočite Hyper-Threading, vendar le za nekatere stranke, ki "ne morejo zagotoviti, da se zaupana programska oprema izvaja v njihovih sistemih." Toda v resnici vam lahko vsi, ko na svojem osebnem računalniku ali strežniku upravlja programska oprema drugih ljudi, resnično povejo, v kaj zaupate in kaj ne?

Na AMD-jeve procesorje vpliva tudi PortSmash, ranljivost, ki vpliva na njegovo istočasno večkratno branje (SMT) funkcionalnost, podobno kot Intelova hiperremizacija. Procesorji AMD so tudi ranljivi za napade NetSpectre in SplitSpectre, ker te ranljivosti vplivajo na procesor, ti procesorji pa so ranljivi tudi za napade Specter v1, kot tudi različica Spectre 2, ki je za to izdala posodobitev, vendar kaže, da v primerjavi s pri Intelovi zasnovi je njegova arhitektura drugačna, "tveganje za uporabo je skoraj nič."

AMD-ove čipe bo napadlo tudi pet od sedmih novih napadov Meltdown in Spectre, ki so jih odkrili raziskovalci, Intelovi čipi pa so občutljivi na teh sedem ranljivosti. Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS napadi (ZombieLoad), Fallout, Fallout, AMD-jevi procesorji (vključno z najnovejšimi procesorji Ryzen in Epyc) ne vplivajo. ), SWAPGS.

Ni težko ugotoviti, da ima procesor AMD večjo prilagodljivost za špekulativne napade izvrševanja kot Intelovi procesorji. Vendar se zdi, da pomanjkljivosti, podobne Spectru v1, še naprej vplivajo na AMD-jeve procesorje. Dobra novica je, da v večini primerov te nove ranljivosti lahko preprečijo tudi izvirne težave pri vgradnji programske opreme Spectre v1.

Tako Intel kot AMD sta izdala popravke programske opreme in programske opreme za vse zgoraj navedene pomanjkljivosti, če pa je postopek posodobitve odvisen od proizvajalca matične plošče ali naprave in ne od proizvajalca Intel / AMD ali OS, na stranko niso prispele vse napake, kot je npr. Microsoft. Apple itd.

Preden so bili izdelovalci znani javnosti, so imeli približno šest mesecev časa, da opozorijo na prvotne napake Spectre in Meltdown. To je sporno, ker vsi prodajalci operacijskih sistemov ne vedo hkrati zanje, nekateri prodajalci pa morda potrebujejo dneve ali tedne, da jih razrešijo.

Po nedavnem poročilu vsi popravki, ki jih mora zagotoviti Intel, zmanjšajo hitrost osebnega računalnika in strežnika za približno petkrat več kot hitrost lastnih popravkov AMD. To je velik razkorak, predvsem zato, ker mora Intel rešiti več varnostnih lukenj kot AMD.

Intel je poskusil strojno upočasniti napad pločnika, vendar strokovnjaki niso menili, da bi preprečili podobne nove napade. Zato, če Intel, AMD in drugi izdelovalci čipov neradi spreminjajo zasnovo svoje CPU arhitekture, lahko uporabnike za vedno pestijo Specter-ovi bypass napadi.

Vendar Intel Front View odpravi določene ranljivosti s popravki v čipih. Intel je na primer dodal nova strojna sredstva za ublažitev številnih novih ranljivosti, kot so MSBDS, Fallout in Meltdown. AMD svojim že dobavljenim čipom ni dodal ukrepov za ublažitev znotraj silicija, temveč ga je uporabil na novejših modelih. Velja poudariti, da za zaščito pred ranljivostmi AMD ni treba vnesti več sprememb, kot je Intel, zato ne potrebuje popravkov, ki temeljijo na strojni opremi.

Prizadevanja Intel in AMD

Potem ko so raziskovalci razkrili prvo ranljivost Spectra, je Intel obljubil, da bo varnost postavil na prvo mesto. Podjetje je obljubilo, da bo zmanjšalo nevarnosti ranljivosti Spectre v strojni opremi, od katerih so mnoge padle v trenutno generacijo procesorjev.

Toda na koncu so to le manjši popravki za težave, ki jih sprva ne bi bilo treba uničiti, in uporabniki iščejo varnost, namesto da bi popravili pokvarjene arhitekture. Kaj pa Intelovi procesorji za varnost uporabnikov?

Software Guard eXtensions (SGX) je verjetno najbolj priljubljena in napredna varnostna funkcija procesorja, ki jo je Intel izdal v zadnjih letih. SGX aplikacijam omogoča shranjevanje občutljivih podatkov, kot so šifrirni ključi, na varnem virtualnem območju v strojno šifrirani RAM, ki ni dostopna gostiteljskemu operacijskemu sistemu ali drugim aplikacijam drugih proizvajalcev. Uporablja se tudi aplikacija, kot je šifriran prenosnik signala od konca do konca, da lahko varno in varno seznanja uporabnike.

Intel je prav tako nedavno napovedal načrte za nadaljnjo širitev SGX, tako da bo lahko zagotovil skupno šifriranje pomnilnika (TME), namesto da bi šifriral le majhen del pomnilnika, kot je SGX.

Šifriranje pomnilnika strojne opreme prinaša pomembne varnostne koristi za uporabnike, ker bodočim aplikacijam otežuje krajo podatkov (pooblaščeni operacijski sistemi prav tako nalagajo stroge omejitve za API-je, ki aplikacijam omogočajo skupno rabo podatkov). Ni pa jasno, ali nameravata Intel in AMD to funkcijo pustiti na razpolago pravnim osebam ali pa bo omogočena tudi glavnim uporabnikom.

Intelova akcija na SGX je začasno pred AMD, zato AMD zamuja pri šifriranju pomnilnika. Vendar ima procesor Ryzen AMD tako Secure Memory Encryption (SME) kot Secure Encryption Virtualization (SEV), ki sta že in še precej naprednejša od Intel. TSME (Transparent SME) je strožja podskupina MSP, ki privzeto šifrira ves pomnilnik in ne zahteva, da ga aplikacija podpira s svojo kodo.

Pravzaprav so, podobno kot Intelov SGX, SEV še vedno ranljivi za stranske napade ali druge napade, ki izkoriščajo šifrirne napade dostopa. AMD in Intel imata še veliko dela, da zagotovita, da so te lastnosti praktično imune.

v zaključku

Kljub najboljšim naporom obeh podjetij se lahko v kratkem času stanje še poslabša, preden bodo procesorji AMD in Intel postali bolj varni. Uporabniki bodo morda dobili več ukrepov za ublažitev strojne opreme - morda dovolj, da bi zadovoljili večino potrošnikov in medijev, vendar premalo, da bi rešili vse težave zaradi vseh težav in stroškov, povezanih s preoblikovanjem glavne arhitekture procesorja.

V naslednjih nekaj letih bodo uporabniki dobili tudi nekaj zanimivih novih varnostnih funkcij od Intel in AMD. Ker pa se čedalje več raziskovalcev poglablja v svojo mikroarhitekturo CPU-ja, bodo morda v naslednjih nekaj letih ujeta več poročil o ranljivosti varnosti.

Obe podjetji bosta tudi leta namenili popravljanju pomanjkljivosti, ki so jih raziskovalci odkrili v novi arhitekturni zasnovi, da bi procesor postal bolj zrel.

Nazaj na prvotno vprašanje, kdo lahko zagotovi bolj varen procesor, da uporabnikom omogoči najbolj varno omrežje? Na podlagi zgoraj navedenega:

Najprej ima Intel trenutno 242 javno razkritih ranljivosti, AMD pa ima le 16 vrzeli. Vrzel je prevelika, da bi jo lahko prezrli.

Drugič, zdi se, da je manj kot polovica ranljivosti, ki jih je Intel odkril od začetka leta 2018, prizadela AMD-jeva Ryzen in Epyc CPU. Razlog je lahko tudi zato, ker raziskovalci niso primarno preučevali procesorjev AMD. Toda AMD-jeva zasnova nove mikroarhitekture Ryzen upošteva varnost Intelove v bistvu mikroarhitekture, ki temelji na Nehalemu. Vsaj od pojava mikroarhitekture Nehalem leta 2008 večina špekulativnih izvedbenih napadov vpliva na Intelov CPU;

Končno je AMD z izdajo nove arhitekture Zen prehitel Intel pred tem, da podpira nove funkcije strojne šifriranja. Ali bo AMD ohranil ta tempo z vidika varnosti, še ni razvidno, saj bo Intel poskušal rešiti vse težave Spectre in izboljšati svojo podobo med potrošniki, toda vsaj za zdaj se zdi, da je AMD vodilna.

Zato se zdi, da so procesorji AMD v bližnjem in srednjeročnem obdobju varnejša platforma, tudi če ne upoštevamo vseh različnih poslabšanja zmogljivosti, ki jih povzročajo popravki, povezani s Spectrom, za stare in nove sisteme.