Welcome,{$name}!

/ Odhlásiť sa
Slovenská
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Domov > Noviny > Intel vs. AMD, ktorého procesor je bezpečnejší?

Intel vs. AMD, ktorého procesor je bezpečnejší?

Keďže stále viac používateľov začína pochybovať o tom, ktorý procesor dokáže lepšie chrániť svoje počítače, údaje a aktivity online, desaťročný boj medzi spoločnosťami Intel a AMD nedávno vstúpil do novej dimenzie.

Hoci sa väčšina bežných používateľov a výskumníkov v oblasti kybernetickej bezpečnosti obáva nadmerných zraniteľností softvéru, zdá sa, že tieto zranenia nikdy nezmiznú. Od januára 2018 si však mnoho používateľov a výskumných pracovníkov v oblasti bezpečnosti uvedomilo, že hardvér, ktorý napája naše zariadenia, nie je taký bezpečný alebo bez závažných bezpečnostných problémov, ako sme si mysleli.

Toto nám zanechalo otázku: Procesor spoločnosti, ktorý je bezpečnejší? Výskumné údaje sa domnievajú, že spoločnosť Intel má v súčasnosti 242 zverejnených zraniteľností, zatiaľ čo AMD má iba 16 a zdá sa, že procesory AMD sú oveľa bezpečnejšie, ale obe spoločnosti tiež vyvinuli sériu bezpečnostných opatrení.

V januári 2018 odhalili odborníci spoločnosti Google na bezpečnosť „nulového“ projektu a niekoľko nezávislých výskumných pracovníkov v oblasti bezpečnosti nedostatky v dizajne procesorov Meltdown a Specter. Existencia týchto zraniteľností je výberom dizajnu, ktorý urobila väčšina tímov architektúry CPU na zlepšenie výkonu čipov. Meltdown bude mať vplyv na čipy Intel, čo umožní hackerom obísť hardvérovú bariéru medzi používateľmi a počítačovou pamäťou, čo môže hackerom umožniť čítanie pamäte počítača a odcudzenie hesiel; Spectre ovplyvní Intel, AMD a ARM čipy a nechajú hackerov nechať. Je možné premeniť aplikácie, ktoré nie sú chybné, na unikajúce tajomstvá.

Specter a Meltdown sa zameriavajú skôr na základné funkcie čipu než na chyby softvéru, čo je najzávažnejšia bezpečnostná kríza v posledných rokoch. Je takmer nemožné udržať procesor úplne odolný voči Spectre a Meltdownu a na zníženie hrozby potrebujete nový dizajn CPU. Stručne povedané, útoky Spectre a Meltdown sú zamerané na technológiu OoOE, na ktorú sa CPU už roky spolieha. Vývojári CPU nevyužívajú iné metódy na zlepšenie výkonu, pretože nie sú také účinné ako staré metódy. A aj keď v budúcnosti existuje lepšia architektúra CPU, môžu tu byť nové bezpečnostné medzery. Open source nezaručuje, že CPU je menej odolný voči vonkajším útokom, pretože tieto útoky ešte neexistujú. Intel utrpel obrovskú verejnú ranu proti vystaveniu Meltdown a Spectre.

Špekulatívne vykonanie vygenerovalo najmenej tri ďalšie chyby, konkrétne TLBleed, Forestadow a Zombieload, ktoré v skutočnosti spôsobujú, že technológia Intel Hyper-Threading je neistá. Zakladateľ OpenBSD Theo de Raadt varoval pred povolením funkcie Hyper-Threading na počítačoch Ingo od začiatku. Následne sa do opozičného tábora OpenBSD pripojili spoločnosti Google a dokonca aj dodávatelia OS, ako napríklad Apple. Spoločnosť Google zakázala funkciu Hyper-Threading na všetkých Chromebookoch a spoločnosť Apple iba zdôraznila, že v záujme úplného zmiernenia zraniteľností typu Zombieload a ďalších zraniteľností pri vzorkovaní údajov z mikroarchitektúry (Hyper-Threading) je to voľba používateľa.

Spoločnosť Intel tiež odporúča vypnúť funkciu Hyper-Threading, ale iba pre určitých zákazníkov, ktorí „nemôžu zaručiť, že na ich systémoch beží dôveryhodný softvér“. Ale v skutočnosti, keď každý spúšťa softvér iných ľudí na svojom počítači alebo serveri, môže vám povedať, čo je dôveryhodné a čo nie?

Procesory AMD sú tiež ovplyvnené portSmashom, zraniteľnosťou, ktorá ovplyvňuje jeho funkciu simultánneho multithreadingu (SMT), podobne ako hyperthreading spoločnosti Intel. Procesory AMD sú tiež citlivé na útoky spoločností NetSpectre a SplitSpectre, pretože tieto zraniteľné miesta ovplyvňujú procesor a tieto procesory sú tiež zraniteľné voči útokom Specter v1, ako aj voči variantu Specter 2, ktorý vydal aktualizáciu, ale ukazuje, že v porovnaní s dizajnom spoločnosti Intel je jej architektúra odlišná, „riziko využitia je takmer nulové“.

Čipy AMD budú tiež napadnuté piatimi zo siedmich nových útokov Meltdown a Specter objavených vedcami a čipy spoločnosti Intel sú voči týmto siedmim zraniteľnostiam zraniteľné. CPU AMD (vrátane najnovších procesorov Ryzen a Epyc) nie sú ovplyvnené útokmi Meltdown (Specter v3), Specter v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Nie je ťažké zistiť, či sa zdá, že procesor AMD má väčšiu flexibilitu pre špekulatívne útoky ako procesory Intel. Zdá sa však, že defekty podobné Specter v1 naďalej ovplyvňujú procesory AMD. Dobrou správou je, že vo väčšine prípadov môžu originálne obmedzenia firmvéru Specter v1 tiež zabrániť týmto novým zraniteľnostiam.

Spoločnosti Intel aj AMD vydali záplaty firmvéru a softvéru pre všetky vyššie uvedené nedostatky, ale ak proces aktualizácie závisí od výrobcu základnej dosky alebo zariadenia a nie od výrobcu Intel / AMD alebo OS, ku klientovi sa nedostali všetky chyby, ako napríklad Microsoft. Apple, atď.

Pred tým, ako boli verejnosti známe, mali výrobcovia čipov asi šesť mesiacov na to, aby varovali o pôvodných chybách spektra a tavenia. Toto je kontroverzné, pretože nie všetci predajcovia operačných systémov o nich vedia súčasne a niektorí predajcovia môžu na ich vyriešenie potrebovať dni alebo týždne.

Podľa najnovšej správy všetky opravy, ktoré musí Intel poskytnúť, znižujú rýchlosť počítača a servera používateľa približne päťkrát rýchlejšie ako vlastné opravy AMD. Je to veľká medzera, hlavne preto, že spoločnosť Intel musí vyriešiť viac bezpečnostných dier ako AMD.

Spoločnosť Intel sa pokúsila o spomalenie útoku na strane chodníka pomocou hardvéru, ale odborníci to nezvažovali, aby zabránili podobným novým útokom. Preto, ak sa výrobcovia počítačov Intel, AMD a ďalší výrobcovia čipov zdráhajú zmeniť dizajn svojej architektúry CPU, môžu byť používatelia navždy postihnutí obtokovými útokmi na úrovni spektra.

Aplikácia Intel Front View však opravuje určité chyby zabezpečenia prostredníctvom opráv v čipoch. Napríklad spoločnosť Intel pridala nové hardvérové ​​zmiernenia pre mnoho nových zraniteľností, ako sú MSBDS, Fallout a Meltdown. AMD nepridala opatrenia na zmiernenie intra-kremíka k svojim už dodaným čipom, ale namiesto toho ich uplatnila na novšie modely. Je potrebné zdôrazniť, že spoločnosť AMD nemusí robiť viacnásobné zmeny, ako je Intel, aby sa bránila pred zraniteľnosťou, takže nevyžaduje opravy založené na hardvéri.

Úsilie spoločnosti Intel a AMD

Keď vedci odhalili prvú zraniteľnosť v spektre, spoločnosť Intel sľúbila, že na prvom mieste bude bezpečnosť. Spoločnosť prisľúbila zmierniť nebezpečenstvo zraniteľnosti hardvéru v systéme Specter, z ktorých mnohé spadajú do súčasnej generácie procesorov.

Nakoniec sa jedná iba o malé opravy problémov, ktoré by sa na začiatku nemali zničiť, a používatelia hľadajú bezpečnosť namiesto toho, aby opravovali poškodené architektúry. A čo procesory Intel na zabezpečenie používateľov?

Software Guard eXtensions (SGX) je pravdepodobne najobľúbenejšou a najpokročilejšou funkciou zabezpečenia procesora, ktorú spoločnosť Intel uviedla v posledných rokoch. SGX umožňuje aplikáciám ukladať citlivé údaje, napríklad šifrovacie kľúče, do zabezpečenej virtuálnej oblasti v hardvérovo šifrovanej RAM, ktorá nie je prístupná hostiteľskému operačnému systému alebo iným aplikáciám tretích strán. Používa sa aj aplikácia, ako je napríklad šifrovaný signál Sign-Messenger End-to-end, aby mohla bezpečne a bezpečne spárovať používateľov.

Spoločnosť Intel tiež nedávno oznámila plány na ďalšie rozširovanie SGX tak, aby poskytovala úplné šifrovanie pamäte (TME) namiesto šifrovania iba malej časti pamäte, ako je SGX.

Šifrovanie hardvérovej pamäte prináša používateľom významné bezpečnostné výhody, pretože pre budúce aplikácie je ťažšie ukradnúť údaje (autorizované operačné systémy tiež ukladajú prísne obmedzenia na API, ktoré umožňujú aplikáciám zdieľať údaje). Nie je však jasné, či majú spoločnosti Intel a AMD v úmysle nechať túto funkciu k dispozícii pre firemných zákazníkov, alebo či bude povolená pre bežných používateľov.

Činnosť spoločnosti Intel v SGX je dočasne pred AMD, takže AMD má oneskorené šifrovanie úložiska. Procesor AMD's Ryzen má však aj Secure Memory Encryption (SME) a ​​Secure Encryption Virtualization (SEV), ktoré sú už a stále oveľa vyspelejšie ako Intel. TSME (Transparent SME) je prísnejšia podmnožina MSP, ktoré štandardne šifrujú celú pamäť a nevyžadujú, aby ju aplikácia podporovala svojím vlastným kódom.

V skutočnosti, rovnako ako SGX spoločnosti Intel, sú SEV stále zraniteľné voči vedľajším útokom alebo iným útokom, ktoré využívajú útoky na prístup k šifrovacím kľúčom. AMD a Intel stále musia vykonať veľa práce, aby zabezpečili, že tieto funkcie sú skutočne imunitné.

na záver

Z krátkodobého hľadiska, napriek najlepšiemu úsiliu oboch spoločností, sa situácia môže zhoršiť skôr, ako sa procesor AMD a procesory Intel stanú bezpečnejšími. Používatelia môžu získať viac opatrení na zmiernenie hardvéru - možno dosť na to, aby uspokojili väčšinu spotrebiteľov a médií, ale nie dosť na vyriešenie všetkých problémov v dôsledku všetkých ťažkostí a nákladov spojených s obrátením architektúry hlavného procesora.

V nasledujúcich rokoch získajú používatelia tiež niekoľko zaujímavých nových bezpečnostných funkcií od spoločností Intel a AMD. Avšak, ako sa čoraz viac výskumných pracovníkov začína ponoriť hlbšie do svojej mikroarchitektúry CPU, môžu byť v najbližších rokoch zachytení v ďalších správach o zraniteľnosti zabezpečenia, ktoré našli spracovatelia týchto dvoch spoločností.

Obe spoločnosti tiež strávia roky odstránením nedostatkov, ktoré objavili vedci v novom architektonickom návrhu, aby procesor bol vyspelejší.

Späť na pôvodnú otázku, kto môže poskytnúť bezpečnejší procesor, ktorý používateľom poskytne najbezpečnejšiu sieť? Na základe vyššie uvedeného:

Po prvé, spoločnosť Intel má v súčasnosti 242 zverejnených zraniteľností a AMD má iba 16 medzier. Priepasť je príliš veľká na to, aby sa mohla ignorovať.

Po druhé, zdá sa, že menej ako polovica zraniteľností odhalených spoločnosti Intel od začiatku roku 2018 ovplyvnila CPU Ryzen a Epyc AMD. Dôvodom môže byť aj to, že vedci primárne neštudovali CPU AMD. Dizajn novej ryzenskej mikroarchitektúry AMD však zohľadňuje bezpečnosť mikroarchitektúry spoločnosti Intel v podstate založenej na Nehalem. Najmenej od špekulatívnej mikroarchitektúry Nehalem v roku 2008 ovplyvňujú najviac špekulatívne útoky na procesory Intel;

A konečne, s vydaním novej architektúry Zen sa AMD zdá byť pred Intelom v podpore nových funkcií šifrovania hardvéru. Je potrebné vidieť, či si AMD zachová toto tempo, pokiaľ ide o bezpečnosť, pretože spoločnosť Intel sa snaží vyriešiť všetky problémy spektra a vylepšiť jeho imidž medzi spotrebiteľmi, ale prinajmenšom zatiaľ sa zdá, že AMD je na čele.

Preto sa zdá, že procesory AMD sú v krátkodobom a strednodobom horizonte bezpečnejšou platformou, a to aj bez ohľadu na všetky rôzne zníženia výkonu spôsobené opravami súvisiacimi so spektrom pre staré aj nové systémy.