Hei gjest

Logg inn / Registrere

Welcome,{$name}!

/ Logg ut
Kongeriket
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Hjem > Nyheter > Intel kontra AMD, hvis prosessor er sikrere?

Intel kontra AMD, hvis prosessor er sikrere?

Etter hvert som flere og flere brukere begynner å tvile på hvilken prosessor som bedre kan beskytte datamaskiner, data og online aktiviteter, har den flere tiår lange kampen mellom Intel og AMD nylig gått inn i en ny dimensjon.

Selv om de fleste vanlige brukere og cybersecurity-forskere har vært bekymret for overdreven programvaresårbarhet, ser det ut til at disse sårbarhetene aldri forsvinner. Fra januar 2018 var det imidlertid mange brukere og sikkerhetsforskere som innså at maskinvaren som driver enhetene våre ikke er så sikker eller uten alvorlige sikkerhetsproblemer som vi trodde.

Dette forlot oss et spørsmål: Hvilket selskapets prosessor er sikrere? Forskningsdataene mener at Intel for øyeblikket har 242 offentliggjorte sårbarheter, mens AMD bare har 16 og det ser ut til at AMDs prosessorer er mye tryggere, men de to selskapene har også gjort en serie innsats for sikkerhet.

I januar 2018 avslørte Googles "Zero" -sikkerhetseksperter og en rekke uavhengige sikkerhetsforskere Meltdown og Specter CPU-designfeil. Eksistensen av disse sårbarhetene er et designvalg som er gjort av de fleste CPU-arkitekturteam for å forbedre chip-ytelsen. Meltdown vil påvirke Intel-brikkene, slik at hackere kan omgå maskinvarebarrieren mellom brukere og dataminne, noe som kan tillate hackere å lese datamaskinens minne og stjele passord; Spectre vil påvirke Intel-, AMD- og ARM-brikker, og la hackere ha. Det er mulig å gjøre applikasjoner som ikke er feilaktige, til lekker hemmeligheter.

Spectre og Meltdown sikter mot de grunnleggende funksjonene til brikken i stedet for programvaresårbarheter, som er den alvorligste sikkerhetskrisen de siste årene. Det er nesten umulig å holde CPU fullstendig immun mot Specter og Meltdown, og for å redusere trusselen trenger du en ny CPU-design. I et nøtteskall er Specter- og Meltdown-angrepene rettet mot OoOE-teknologien som CPU-en har stolt på i årevis. CPU-utviklere har ikke brukt andre metoder for å forbedre ytelsen fordi de ikke er like effektive som de gamle metodene. Og selv om det er en bedre CPU-arkitektur i fremtiden, kan det være nye sikkerhetshull. Open source garanterer ikke at CPU er mindre immun mot eksterne angrep fordi disse angrepene ennå ikke eksisterer. Intel fikk et stort offentlig slag mot Meltdown og Specter-eksponering.

Spekulativ utførelse har generert minst tre andre feil, nemlig TLBleed, Forestadow og Zombieload, som faktisk gjør Intels Hyper-Threading-teknologi usikker. OpenBSD-grunnlegger Theo de Raadt advarte mot å ha Hyper-Threading aktivert på Ingo-datamaskiner fra starten av. Deretter meldte Google og til og med OS-leverandører som Apple seg til OpenBSD opposisjonsleir. Google deaktiverte Hyper-Threading på alle Chromebooks, og Apple påpekte bare at for å dempe Zombieload og andre MDS-sikkerhetsproblemer (Hyper-Threading), er dette brukerens valg.

Intel anbefaler også å deaktivere Hyper-Threading, men bare for visse kunder som "ikke kan garantere at pålitelig programvare kjører på sine systemer." Men faktisk, når alle kjører andres programvare på sin PC eller server, kan de virkelig fortelle deg hva som er klarert og hva ikke?

AMD-prosessorer påvirkes også av PortSmash, en sårbarhet som påvirker dens samtidige multithreading (SMT) -funksjonalitet, ligner Intels hypertråd. AMD-prosessorer er også sårbare for angrep fra NetSpectre og SplitSpectre, fordi disse sårbarhetene påvirker prosessoren, og disse prosessorene er også sårbare for Specter v1-angrep, samt Specter variant 2, som ga ut en oppdatering for dette, men det viser at sammenlignet med Intels design er arkitekturen annerledes, "risikoen for utnyttelse er nesten null."

AMDs brikker vil også bli angrepet av fem av de syv nye Meltdown og Specter-angrepene som forskere har oppdaget, og Intels chips er sårbare for disse syv sårbarhetene. AMDs CPUer (inkludert de nyeste Ryzen- og Epyc-prosessorene) påvirkes ikke av Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS-angrep (ZombieLoad), Fallout, RIDL ), SWAPGS.

Det er ikke vanskelig å finne at AMDs CPU ser ut til å ha mer fleksibilitet for spekulative utførelsesangrep enn Intel-prosessorer. Imidlertid ser det ut til at feil som ligner på Spectre v1 fortsatt påvirker AMDs prosessorer. Den gode nyheten er at i de fleste tilfeller kan de opprinnelige komponentene av typen Firter v1 også forhindre disse nye sikkerhetsproblemene.

Både Intel og AMD har gitt ut firmware- og programvareoppdateringer for alle de ovennevnte manglene, men hvis oppdateringsprosessen avhenger av hovedkortet eller enhetsprodusenten og ikke Intel / AMD- eller OS-leverandøren, er ikke alle mangler kommet til klienten, for eksempel Microsoft. Apple, etc.

Før de ble kjent for offentligheten, hadde brikkeprodusenter omtrent seks måneder på seg til å advare om de opprinnelige Specter- og Meltdown-feilene. Dette er kontroversielt fordi ikke alle leverandører av operativsystemer vet om dem samtidig, og noen leverandører kan trenge dager eller uker på seg for å løse dem.

I følge en fersk rapport, reduserer alle programoppdateringene som Intel må gi brukerens PC og serverhastighet med omtrent fem ganger så mye som AMDs egne patcher. Dette er et stort gap, hovedsakelig fordi Intel må løse flere sikkerhetshull enn AMD.

Intel gjorde noen forsøk på å bremse fortauangrepet av maskinvare, men det ble ikke ansett av eksperter for å forhindre lignende nye angrep. Derfor, hvis Intel, AMD og andre brikkeprodusenter er motvillige til å endre utformingen av deres CPU-arkitektur, kan brukerne plages av bypassangrep på Specter-nivå for alltid.

Imidlertid løser Intel Front View visse sikkerhetsproblemer gjennom fikser i brikken. For eksempel har Intel lagt til nye maskinvarebaserte forenklinger for mange nye sårbarheter som MSBDS, Fallout og Meltdown. AMD har ikke lagt til innsiktstiltak innen silisium til de allerede sendte sjetongene, men i stedet brukt den på nyere modeller. Det er verdt å påpeke at AMD ikke trenger å gjøre flere endringer som Intel for å forsvare seg mot sårbarheter, så det krever ikke maskinvarebaserte patcher.

Intel og AMD innsats

Etter at forskerne avslørte den første Specter-sårbarheten, lovet Intel å sette sikkerhet først. Selskapet har lovet å avbøte farene ved Specter-sårbarheter i maskinvare, hvorav mange har falt i den nåværende generasjonen av prosessorer.

Men til slutt er dette bare mindre rettelser på problemer som ikke bør ødelegges i utgangspunktet, og brukere søker sikkerhet i stedet for å fikse ødelagte arkitekturer. Så, hva med Intel-prosessorer for brukersikkerhet?

Software Guard eXtensions (SGX) er sannsynligvis den mest populære og avanserte prosessorsikkerhetsfunksjonen Intel har utgitt de siste årene. SGX gjør det mulig for applikasjoner å lagre sensitive data som krypteringsnøkler i et sikkert virtuelt område i maskinvarekryptert RAM som ikke er tilgjengelig for vertsoperativsystemet eller andre tredjepartsapplikasjoner. En applikasjon som ende-til-ende kryptert Signal Messenger brukes også slik at den kan sammenkoble brukere sikkert.

Intel kunngjorde nylig planer om å utvide SGX ytterligere, slik at den kan gi total minnekryptering (TME) i stedet for bare å kryptere en liten del av minnet som SGX.

Minne-kryptering av maskinvare gir betydelige sikkerhetsfordeler for brukere fordi det gjør det vanskeligere for fremtidige applikasjoner å stjele data (autoriserte operativsystemer legger også strenge begrensninger på API-er som lar applikasjoner dele data). Det er imidlertid uklart om Intel og AMD har til hensikt å overlate denne funksjonen tilgjengelig for bedriftskunder, eller om den vil være aktivert for mainstream-brukere.

Intels handling på SGX er midlertidig foran AMD, så AMD er sent på lagringskryptering. AMDs Ryzen-prosessor har imidlertid både Secure Memory Encryption (SME) og Secure Encryption Virtualization (SEV), som allerede er og fremdeles er mye mer avanserte enn Intel. TSME (Transparent SME) er et strengere delmengde av SME-er som krypterer alt minne som standard og ikke krever at applikasjonen støtter det med sin egen kode.

Som Intels SGX er faktisk SEV-er fortsatt sårbare for sidesporangrep eller andre angrep som utnytter krypteringsnøkkeltilgangsangrep. AMD og Intel har fortsatt mye arbeid å gjøre for å sikre at disse funksjonene praktisk talt er immun.

for å konkludere

På kort sikt, til tross for den beste innsatsen fra begge selskaper, kan situasjonen bli verre før AMD og Intels prosessorer blir sikrere. Brukere kan få flere maskinvaredempende tiltak - kanskje nok til å tilfredsstille de fleste forbrukere og media, men ikke nok til å løse alle problemene på grunn av alle vanskeligheter og kostnader som er forbundet med å reversere hovedprosessorarkitekturen.

I løpet av de neste årene vil brukere også få noen interessante nye sikkerhetsfunksjoner fra Intel og AMD. Men etter hvert som flere og flere forskere begynner å dykke dypere inn i CPU-mikroarkitekturen deres, kan de bli fanget i flere sikkerhetssårbarhetsrapporter som ble funnet i prosessorene til de to selskapene i løpet av de neste årene.

De to selskapene vil også bruke år på å fikse feilene forskerne har oppdaget i den nye arkitekturdesignen for å gjøre prosessoren mer moden.

Tilbake til det opprinnelige spørsmålet, hvem kan tilby en sikrere prosessor for å gi brukerne det sikreste nettverket? Basert på ovenstående:

Først av alt, Intel har for øyeblikket 242 offentliggjorte sårbarheter, og AMD har bare 16 hull. Gapet er for stort til å bli ignorert.

For det andre ser det ut til at mindre enn halvparten av sårbarhetene som ble avslørt til Intel siden begynnelsen av 2018, påvirket AMDs Ryzen og Epyc CPUer. Dette kan også skyldes at forskere ikke først og fremst har studert AMDs CPUer. Men AMDs design av den nye Ryzen mikroarkitektur tar hensyn til sikkerheten til Intels i hovedsak Nehalem-baserte mikroarkitektur. I det minste siden ankomsten av Nehalem mikroarkitektur i 2008, påvirker de fleste spekulative utførelsesangrep Intels CPU;

Til slutt, med utgivelsen av den nye Zen-arkitekturen, ser det ut til at AMD er foran Intel når det gjelder å støtte nye maskinvarekryptering. Hvorvidt AMD vil opprettholde dette tempoet når det gjelder sikkerhet, gjenstår å se, da Intel prøver å løse alle Spectre-problemer og forbedre sitt image blant forbrukerne, men i det minste foreløpig ser det ut til at AMD er i bresjen.

Derfor ser AMDs prosessorer ut til å være en sikrere plattform på kort og mellomlang sikt, selv uten å vurdere alle de forskjellige ytelsesnedbrytningene forårsaket av Specter-relaterte patcher for både gamle og nye systemer.