Welcome,{$name}!

/ Одјавити се
Cрпски
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Е-маил:Info@Y-IC.com
Кућа > Новости > Интел вс. АМД, чији је процесор сигурнији?

Интел вс. АМД, чији је процесор сигурнији?

Како све више корисника почиње сумњати који процесор може боље заштитити своје рачунаре, податке и мрежне активности, вишедеценијска борба између Интел и АМД недавно је ушла у нову димензију.

Иако су већина корисника и истраживача кибернетичке сигурности забринути због превеликих рањивости софтвера, изгледа да ове рањивости никада неће нестати. Међутим, од јануара 2018. многи корисници и истраживачи за сигурност су схватили да хардвер који напаја наше уређаје није тако безбедан или без озбиљних сигурносних проблема као што смо мислили.

Ово нам је оставило питање: Који процесор компаније је сигурнији? Подаци истраживања вјерују да Интел тренутно има 242 јавно откривене рањивости, док АМД има само 16 и чини се да су АМД-ови процесори много сигурнији, али су двије компаније уложиле и низ напора у сигурност.

У јануару 2018. године, Гоогле-ови стручњаци за безбедност пројекта „Зеро“ и бројни независни истраживачи безбедности открили су недостатке дизајна процесора Мелтдовн и Спецтре. Постојање ових рањивости избор је дизајна који је направила већина архитектонских тимова за ЦПУ како би побољшали перформансе својих чипова. Прекид ће утицати на Интелове чипове, омогућавајући хакерима да заобиђу хардверску баријеру између корисника и рачунарске меморије, што може омогућити хакерима да читају меморију рачунара и краду лозинке; Спецтре ће утицати на Интел, АМД и АРМ чипове, а хакери нека имају Могуће је претворити апликације које нису грешке у тајне које пропуштају.

Спецтре и Мелтдовн циљају на основне функције чипа, а не на рањивости софтвера, што је најозбиљнија безбедносна криза последњих година. Готово је немогуће да ЦПУ остане потпуно имун на Спецтре и Мелтдовн, а да бисте смањили претњу, потребан вам је нови дизајн ЦПУ-а. Укратко, напади Спецтре и Мелтдовн усмерени су на ОоОЕ технологију на коју се ЦПУ ослањао годинама. Програмери процесора нису користили друге методе за побољшање перформанси, јер нису тако ефикасни као старе методе. Чак и ако у будућности постоји боља ЦПУ архитектура, можда ће доћи до нових сигурносних рупа. Отворени извор не гарантује да је ЦПУ мање имун на спољне нападе јер ти напади још не постоје. Интел је претрпео велики јавни удар против изложености Мелтдовн и Спецтре.

Шпекулативно извршавање створило је најмање три друге грешке, и то ТЛБлеед, Форестадов и Зомбиелоад, које заправо чине Интелову Хипер-Тхреадинг технологију несигурном. Оснивач ОпенБСД-а Тхео де Раадт упозорио је да му од почетка није омогућен Хипер-Тхреадинг на Инго рачунарима. Након тога, Гоогле, па чак и добављачи ОС-а као што је Аппле, придружили су се опозиционом кампу ОпенБСД. Гоогле је онемогућио Хипер-Тхреадинг на свим Цхромебоок-овима, а Аппле је само нагласио да је у потпуности ублажити рањивости Зомбиелоад и друге микро-архитектуре узорковања података (МДС), Хипер-Тхреадинг, то је избор корисника.

Интел такође препоручује онемогућавање Хипер-Тхреадинг-а, али само за одређене купце који „не могу гарантовати да се поуздан софтвер покреће на њиховим системима“. Али, у ствари, када сви покрећу туђи софтвер на свом ПЦ-у или серверу, заиста вам могу рећи у шта се верује, а шта није?

На АМД процесоре такође утиче ПортСмасх, рањивост која утиче на његову симултану мултитхреадинг (СМТ) функционалност, слично као и Интелова хипертракција. АМД-ови процесори такође су рањиви на нападе НетСпецтре-а и СплитСпецтре-а, јер ове рањивости утичу на процесор, а ови су процесори такође подложни нападима Спецтер в1, као и Спецтре варијанта 2, која је за то објавила ажурирање, али показује да је упоређен код Интеловог дизајна његова архитектура је другачија, "ризик од коришћења је готово нула."

АМД-ови чипови биће такође нападнути од пет нових напада Мелтдовн и Спецтре које су открили истраживачи, а Интелови чипови су рањиви на ових седам рањивости. Мелтдовн (Спецтре в3), Спецтре в3а, ЛазиФПУ, ТЛБлеед, Спецтре в1.2, Л1ТФ / Форесхадов, СПОИЛЕР, СпецтреРСБ, МДС напади (ЗомбиеЛоад), Фаллоут, Фаллоут, Фаллоут, АМП-ови процесори (укључујући најновије процесоре Ризен и Епиц) не утичу. ), СВАПГС.

Није тешко пронаћи да изгледа да АМД-ов ЦПУ има више флексибилности за шпекулативне нападе извршења од Интелових процесора. Међутим, чини се да недостаци слични Спецтре в1 и даље утичу на АМД-ове процесоре. Добра вест је да у већини случајева, оригинална ублажавања фирмвера Спецтер в1 такође могу спречити ове нове рањивости.

И Интел и АМД су објавили закрпе софтвера и софтвера за све горе наведене недостатке, али ако поступак ажурирања зависи од произвођача матичне плоче или уређаја, а не од произвођача Интел / АМД или ОС, нису сви недостаци стигли код клијента, као што је нпр. Мицрософт. Аппле, итд.

Пре него што су били познати јавности, произвођачи чипова имали су око шест месеци да упозоравају на оригиналне недостатке Спецтре и Мелтдовн-а. Ово је контроверзно, јер не знају сви продавци оперативног система истовремено, а неким продавцима ће можда требати дани или недеље како би их решили.

Према недавном извештају, све закрпе које Интел мора да обезбеди смањују брзину рачунара и сервера корисника за око пет пута већу од АМД-ових сопствених закрпа. То је велики јаз, углавном због тога што Интел мора да реши више сигурносних рупа од АМД-а.

Интел је покушао да успори напад плочника хардвером, али стручњаци нису сматрали да спречавају сличне нове нападе. Стога, уколико Интел, АМД и други произвођачи чипова нерадо мењају дизајн своје ЦПУ архитектуре, кориснике може заувек мучити бајкерски напади на нивоу Спецтре.

Међутим, Интел Фронт Виев поправља одређене рањивости помоћу исправки у чиповима. На пример, Интел је додао нова ублажавања заснована на хардверу за многе нове рањивости као што су МСБДС, Фаллоут и Мелтдовн. АМД није додао интра-силицијумске мере ублажавања већ испорученим чиповима, већ је уместо тога применио на новије моделе. Вриједи нагласити да АМД не треба уносити више промјена попут Интел-а да би се одбранио од рањивости, тако да не захтијева закрпе засноване на хардверу.

Напори компаније Интел и АМД

Након што су истраживачи открили прву рањивост Спецтра, Интел је обећао да ће прво ставити безбедност. Компанија је обећала да ће ублажити опасности од Спецтре рањивости хардвера, од којих су многе ушле у тренутну генерацију процесора.

Али на крају, то су само мање исправке проблема које не треба у почетку уништити, а корисници траже безбедност уместо да поправљају покварене архитектуре. Па, шта је са Интеловим процесорима за сигурност корисника?

Софтваре Гуард еКстенсионс (СГКС) је вероватно најпопуларнија и напреднија безбедносна функција процесора коју је Интел издао последњих година. СГКС омогућава апликацијама да чувају осетљиве податке, као што су кључеви за шифровање, у безбедном виртуелном подручју у хардверски шифрованој РАМ-у која није доступна оперативном систему домаћина или другим апликацијама трећих страна. Користи се и апликација попут крајњег до крајњег шифрованог сигнала Мессенгер тако да може сигурно и сигурно упарити кориснике.

Интел је такође недавно најавио планове за даљњим проширивањем СГКС-а како би могао да пружи потпуну енкрипцију меморије (ТМЕ) уместо да шифрира само мали део меморије попут СГКС.

Шифрирање хардверске меморије корисницима доноси значајне сигурносне користи јер отежава будућим апликацијама крађу података (овлаштени оперативни системи намећу и строга ограничења за АПИ-је који омогућавају апликацијама да размјењују податке). Међутим, нејасно је да ли Интел и АМД ову функцију намеравају да оставе корпоративним купцима или ће је она омогућити за главне кориснике.

Интелова акција на СГКС-у привремено је испред АМД-а, тако да АМД касни са шифрирањем складишта. Међутим, процесор Ризен АМД-а има и Сецуре Мемори Енцриптион (СМЕ) и Сецуре Енцриптион Виртуализатион (СЕВ), који су већ и даље много напреднији од Интел-а. ТСМЕ (Транспарент СМЕ) је строжи подмножак МСП-а који подразумевано шифрира сву меморију и не захтева да га апликација подржава са сопственим кодом.

У ствари, попут Интел-овог СГКС-а, СЕВ-ови су и даље рањиви на бочне нападе или друге нападе који искориштавају шифриране нападе приступа шифровању. АМД и Интел још увек имају много посла како би осигурали да су ове функције практично имуне.

у закључку

У кратком року, упркос напорима обе компаније, ситуација се може погоршати пре него што АМД и Интелови процесори постану сигурнији. Корисници могу добити више мера за ублажавање хардвера - можда довољно да удовоље већини потрошача и медија, али недовољно да реше све проблеме због свих потешкоћа и трошкова повезаних са преокретом главне архитектуре процесора.

У наредних неколико година корисници ће добити и неке занимљиве нове безбедносне карактеристике од Интел и АМД. Међутим, како све више истраживача почиње дубље урањати у своју микроархитектуру ЦПУ-а, они ће можда бити ухваћени у више извештаја о угрожености безбедности који ће се наћи у процесорима две компаније у наредних неколико година.

Две компаније ће такође провести године поправљајући недостатке које су истраживачи открили у новом дизајну архитектуре како би процесор постао зрелији.

Назад на првобитно питање, ко може обезбедити сигурнији процесор да корисницима омогући најсигурнију мрежу? На основу горе наведеног:

Прије свега, Интел тренутно има 242 јавно објављене рањивости, а АМД има само 16 празнина. Јаз је превелик да би га игнорисали.

Друго, чини се да је мање од половине рањивости које је Интел открио од почетка 2018. године утицао на АМД-ове Ризен и Епиц ЦПУ. То може бити и зато што истраживачи нису примарно проучавали АМД-ове процесоре. Али АМД-ов дизајн нове микроархитектуре Ризен узима у обзир сигурност Интелове микро-архитектуре која се заснива на Нехалему. Најмање од појаве микроархитектуре Нехалем 2008. године, већина шпекулативних напада извршавања утиче на Интелов ЦПУ;

Напокон, с издавањем нове архитектуре Зен, чини се да АМД напредује Интел у подршци нових функција за шифровање хардвера. Да ли ће АМД задржати овај темпо у погледу безбедности остаје да се види, јер Интел покушава да реши све проблеме Спецтре и побољша свој имиџ међу потрошачима, али барем за сада, чини се да АМД води.

Стога се чини да су АМД-ови процесори сигурнија платформа у кратком и средњем року, чак и без узимања у обзир различитих деградација перформанси које проузрокују закрпе повезане са Спецтром, како за старе тако и за нове системе.