Sveiki, viesis

Ielogoties / Reģistrēties

Welcome,{$name}!

/ Izlogoties
Latviešu
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Mājas > Jaunumi > Intel salīdzinājumā ar AMD, kura procesors ir drošāks?

Intel salīdzinājumā ar AMD, kura procesors ir drošāks?

Tā kā arvien vairāk lietotāju sāk šaubīties, kurš procesors var labāk aizsargāt savus datorus, datus un tiešsaistes aktivitātes, gadu desmitiem ilgā cīņa starp Intel un AMD nesen ir ieguvusi jaunu dimensiju.

Lai arī visbiežāk lietotājus un kiberdrošības pētniekus uztrauc pārmērīga programmatūras ievainojamība, šķiet, ka šī ievainojamība nekad nepazūd. Tomēr, sākot ar 2018. gada janvāri, daudzi lietotāji un drošības pētnieki saprata, ka aparatūra, kas darbina mūsu ierīces, nav tik droša vai bez nopietnām drošības problēmām, kā mēs domājām.

Tas mums atstāja jautājumu: kura uzņēmuma procesors ir drošāks? Pētījuma dati uzskata, ka Intel pašlaik ir 242 publiski atklātās ievainojamības, savukārt AMD ir tikai 16 un šķiet, ka AMD procesori ir daudz drošāki, taču abi uzņēmumi ir arī pielikuši virkni pūļu drošības jomā.

2018. gada janvārī Google projekta "Zero" drošības eksperti un vairāki neatkarīgi drošības pētnieki atklāja Meltdown un Specter CPU dizaina nepilnības. Šo ievainojamību esamība ir dizaina izvēle, kuru izdarījusi lielākā daļa CPU arhitektūras komandu, lai uzlabotu savas mikroshēmas veiktspēju. Kļūda ietekmēs Intel mikroshēmas, ļaujot hakeriem apiet aparatūras barjeru starp lietotājiem un datora atmiņu, kas var ļaut hakeriem lasīt datora atmiņu un nozagt paroles; Spectre ietekmēs Intel, AMD un ARM mikroshēmas, un ļaus hakeriem ir iespējamas kļūdainas lietojumprogrammas var pārvērst noslēpumos.

Spectre and Meltdown mērķis ir mikroshēmas pamatfunkcijas, nevis programmatūras ievainojamības, kas ir nopietnākā drošības krīze pēdējos gados. Ir gandrīz neiespējami saglabāt CPU pilnīgi imūno pret Spectre un Meltdown, un, lai mazinātu draudus, jums ir nepieciešams jauns CPU dizains. Īsumā, Spectre un Meltdown uzbrukumi ir vērsti uz OoOE tehnoloģiju, uz kuru CPU paļāvās jau gadiem ilgi. CPU izstrādātāji nav izmantojuši citas metodes, lai uzlabotu veiktspēju, jo tās nav tik efektīvas kā vecās metodes. Un pat ja nākotnē būs labāka CPU arhitektūra, iespējams, būs jauni drošības caurumi. Atklātais avots negarantē, ka CPU ir mazāk imūna pret ārējiem uzbrukumiem, jo ​​šie uzbrukumi vēl neeksistē. Intel cieta milzīgu sabiedrības triecienu pret Meltdown un Spectre iedarbību.

Spekulatīvā izpilde ir radījusi vismaz trīs citas kļūdas, proti, TLBleed, Forestadow un Zombieload, kas faktiski padara Intel Hyper-Threading tehnoloģiju nedrošu. OpenBSD dibinātājs Teo de Raadts brīdināja, ka Ingo datoros jau pašā sākumā ir jābūt iespējotiem hipervītņošanas principiem. Pēc tam Google un pat OS pārdevēji, piemēram, Apple, pievienojās OpenBSD opozīcijas nometnei. Google atspējoja Hyper-Threading visos Chromebook datoros, un Apple tikai norādīja, ka tas ir lietotāja izvēle, lai pilnībā mazinātu Zombieload un citu mikroarhitektūras datu paraugu ņemšanas (MDS) ievainojamību, Hyper-Threading.

Intel arī iesaka atspējot Hyper-Threading, bet tikai dažiem klientiem, kuri "nevar garantēt, ka viņu sistēmās darbojas uzticama programmatūra". Bet patiesībā, kad visi datorā vai serverī palaiž citu cilvēku programmatūru, viņi tiešām var pateikt, kas ir uzticams un kas nē?

AMD CPU ietekmē arī PortSmash, ievainojamība, kas ietekmē tās vienlaicīgo daudzpavedienu (SMT) funkcionalitāti, līdzīgi kā Intel hipertekstā. AMD procesori ir arī neaizsargāti pret NetSpectre un SplitSpectre uzbrukumiem, jo ​​šīs ievainojamības ietekmē procesoru, turklāt šie procesori ir neaizsargāti arī pret Spectre v1 uzbrukumiem, kā arī Specter 2. variantu, kas tam izlaida atjauninājumu, taču tas parāda, ka, salīdzinot ar Intel dizainu tā arhitektūra ir atšķirīga, "izmantošanas risks ir gandrīz nulle."

AMD mikroshēmas uzbruks arī pieci no septiņiem jaunajiem Meltdown un Specter uzbrukumiem, ko atklājuši pētnieki, un Intel mikroshēmas ir neaizsargātas pret šīm septiņām ievainojamībām. AMD CPU (ieskaitot jaunākos Ryzen un Epyc procesorus) neietekmē Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS uzbrukumi (ZombieLoad), Fallout, RIDL. ), SWAPGS.

Nav grūti secināt, ka AMD centrālajam procesoram ir lielāka elastība spekulatīvu izpildes uzbrukumu gadījumā nekā Intel procesoriem. Tomēr šķietami defekti, kas līdzīgi Specter v1, turpina ietekmēt AMD procesorus. Labā ziņa ir tā, ka vairumā gadījumu oriģinālie Specter v1 programmaparatūras mazinājumi var novērst arī šīs jaunās ievainojamības.

Gan Intel, gan AMD ir izlaiduši programmaparatūras un programmatūras ielāpus visiem iepriekšminētajiem trūkumiem, taču, ja atjaunināšanas process ir atkarīgs no mātesplates vai ierīces ražotāja, nevis no Intel / AMD vai OS pārdevēja, ne visi defekti ir nonākuši pie klienta, piemēram, Microsoft. Apple utt.

Pirms mikroshēmu ražotājiem bija zināms par tiem sešus mēnešus, lai brīdinātu par oriģinālajiem Spectre un Meltdown defektiem. Tas ir pretrunīgi, jo ne visi operētājsistēmas pārdevēji par tiem zina vienlaikus, un dažiem pārdevējiem to novēršanai var būt vajadzīgas dienas vai nedēļas.

Saskaņā ar neseno ziņojumu, visi ielāpi, kas Intel ir jānodrošina, samazina lietotāja datora un servera ātrumu apmēram piecas reizes, salīdzinot ar paša AMD plāksteriem. Šī ir liela plaisa galvenokārt tāpēc, ka Intel ir jāatrisina vairāk drošības caurumu nekā AMD.

Intel veica dažus mēģinājumus palēnināt ietves uzbrukumu ar aparatūras palīdzību, taču eksperti to neuzskatīja par līdzīgu jaunu uzbrukumu novēršanu. Tāpēc, ja Intel, AMD un citi mikroshēmu veidotāji nevēlas mainīt sava procesora arhitektūras dizainu, lietotājus mūžīgi var nomocīt Spectre līmeņa apvedceļš.

Tomēr Intel Front View novērš noteiktas ievainojamības, izmantojot mikroshēmas labojumus. Piemēram, Intel ir pievienojis jaunus aparatūras bāzes mazinājumus daudzām jaunām ievainojamībām, piemēram, MSBDS, Fallout un Meltdown. AMD nav pievienojis silīcija samazināšanas pasākumus jau piegādātajām mikroshēmām, bet gan piemēroja tos jaunākiem modeļiem. Ir vērts norādīt, ka AMD nav jāveic vairākas izmaiņas, piemēram, Intel, lai aizsargātu pret ievainojamībām, tāpēc tam nav nepieciešami uz aparatūru balstīti ielāpi.

Intel un AMD centieni

Pēc tam, kad pētnieki atklāja pirmo Spectre ievainojamību, Intel solīja vispirms izvirzīt drošību. Uzņēmums ir apsolījis mazināt Specter ievainojamības risku aparatūrā, no kurām daudzas ir iekritušas pašreizējā procesoru paaudzē.

Bet galu galā tie ir tikai nelieli problēmu labojumi, kurus sākotnēji nevajadzētu iznīcināt, un lietotāji meklē drošību, nevis sagrautu arhitektūru. Tātad, kā ir ar Intel procesoriem lietotāju drošībai?

Software Guard eXtensions (SGX), iespējams, ir vispopulārākā un modernākā procesora drošības funkcija, ko Intel ir izlaidis pēdējos gados. SGX ļauj lietojumprogrammām glabāt sensitīvus datus, piemēram, šifrēšanas atslēgas, drošā virtuālā zonā aparatūras šifrētā RAM, kas nav pieejams resursdatora operētājsistēmai vai citām trešo personu programmām. Tiek izmantota arī tāda lietojumprogramma kā kodēts kodēts Signal Messenger, lai ar to varētu droši un droši savienot pārus.

Intel arī nesen paziņoja par plāniem vēl vairāk paplašināt SGX, lai tas varētu nodrošināt pilnīgu atmiņas šifrēšanu (TME), nevis šifrēt tikai nelielu atmiņas daļu, piemēram, SGX.

Aparatūras atmiņas šifrēšana lietotājiem rada ievērojamas drošības priekšrocības, jo apgrūtina datu nozagšanu nākamajām lietojumprogrammām (autorizētās operētājsistēmas arī paredz stingrus ierobežojumus API, kas ļauj lietojumprogrammām dalīties ar datiem). Tomēr nav skaidrs, vai Intel un AMD plāno atstāt šo funkciju pieejamu korporatīvajiem klientiem, vai arī tā tiks iespējota galvenajiem lietotājiem.

Intel darbība attiecībā uz SGX īslaicīgi apsteidz AMD, tāpēc AMD kavējas krātuves šifrēšanā. Tomēr AMD Ryzen procesoram ir gan drošās atmiņas šifrēšana (SME), gan drošā šifrēšanas virtualizācija (SEV), kas jau ir un joprojām ir daudz attīstītāki nekā Intel. TSME (caurspīdīgs MVU) ir stingrāka MVU apakškopa, kas pēc noklusējuma šifrē visu atmiņu un neprasa, lai lietojumprogramma to atbalstītu ar savu kodu.

Faktiski, tāpat kā Intel SGX, SEV joprojām ir neaizsargāti pret sānu uzbrukumiem vai citiem uzbrukumiem, kas izmanto šifrēšanas atslēgu piekļuves uzbrukumus. AMD un Intel joprojām ir daudz darāmā, lai nodrošinātu, ka šīs funkcijas ir praktiski imūnas.

noslēgumā

Īstermiņā, neskatoties uz abu uzņēmumu centieniem, situācija var pasliktināties, pirms AMD un Intel procesori kļūs drošāki. Lietotāji var saņemt vairāk aparatūras mazināšanas pasākumu - iespējams, pietiekami, lai apmierinātu lielāko daļu patērētāju un plašsaziņas līdzekļu, bet nepietiekami, lai atrisinātu visas problēmas visu grūtību un izmaksu dēļ, kas saistītas ar galvenā procesora arhitektūras maiņu.

Tuvāko gadu laikā lietotāji iegūs arī dažus interesantus jaunus drošības elementus no Intel un AMD. Tomēr, tā kā arvien vairāk pētnieku sāk iedziļināties savā CPU mikroarhitektūrā, nākamajos gados viņus var saķert vairāk ziņojumu par drošības ievainojamību, kas atrodami abu uzņēmumu procesoros.

Abas kompānijas arī pavadīs gadus, novēršot trūkumus, ko pētnieki atklājuši jaunajā arhitektūras dizainā, lai procesors būtu nobriedušāks.

Atpakaļ pie sākotnējā jautājuma: kurš var nodrošināt drošāku procesoru, lai lietotājiem nodrošinātu visdrošāko tīklu? Balstoties uz iepriekš minēto:

Pirmkārt, Intel pašlaik ir 242 publiski atklātās ievainojamības, un AMD ir tikai 16 nepilnības. Plaisa ir pārāk liela, lai to ignorētu.

Otrkārt, šķiet, ka mazāk nekā puse no Intel ievainojamībām kopš 2018. gada sākuma ietekmēja AMD Ryzen un Epyc centrālos procesorus. Tas var būt arī tāpēc, ka pētnieki galvenokārt nav pētījuši AMD CPU. Bet AMD, izstrādājot jauno Ryzen mikroarhitektūru, ņem vērā Intel būtībā uz Nehalem balstītās mikroarhitektūras drošību. Vismaz kopš Nehalemas mikroarhitektūras parādīšanās 2008. gadā vairums spekulatīvu izpildes uzbrukumu ietekmē Intel centrālo procesoru;

Visbeidzot, līdz ar jaunās Zen arhitektūras izlaišanu, šķiet, ka AMD ir priekšā Intel, atbalstot jaunas aparatūras šifrēšanas funkcijas. Tas, vai AMD saglabās šo tempu drošības ziņā, joprojām ir jānovērtē, jo Intel mēģina atrisināt visas Spectre problēmas un uzlabot tā tēlu patērētāju vidū, taču vismaz pagaidām šķiet, ka AMD ir vadībā.

Tāpēc šķiet, ka AMD procesori tuvākajā un vidējā termiņā ir daudz drošāka platforma, pat neņemot vērā visu dažādo veiktspējas pasliktināšanos, ko izraisa ar Spectre saistītie ielāpi gan vecajām, gan jaunajām sistēmām.