Rumah > Berita > Intel vs. AMD, yang pemprosesnya lebih selamat?

Intel vs. AMD, yang pemprosesnya lebih selamat?

Ketika semakin banyak pengguna mula meragui prosesor yang dapat melindungi komputer mereka, data dan aktiviti dalam talian, perjuangan selama puluhan tahun antara Intel dan AMD baru-baru ini memasuki dimensi baru.

Walaupun kebanyakan pengguna biasa dan penyelidik keselamatan siber bimbang tentang kelemahan perisian yang berlebihan, kelemahan ini seolah-olah tidak pernah hilang. Walau bagaimanapun, bermula pada bulan Januari 2018, banyak pengguna dan penyelidik keselamatan menyedari bahawa perkakasan yang menguatkan peranti kami tidak secukupnya atau tanpa isu keselamatan yang serius seperti yang kami fikirkan.

Ini meninggalkan kami dengan soalan: Pemproses syarikat mana yang lebih selamat? Data penyelidikan percaya bahawa Intel pada masa ini mempunyai 242 kelemahan yang didedahkan secara terbuka, manakala AMD hanya mempunyai 16 dan nampaknya pemproses AMD lebih selamat, tetapi kedua-dua syarikat juga telah membuat beberapa langkah untuk keselamatan.

Pada bulan Januari 2018, pakar keselamatan projek Google "Zero" dan beberapa penyelidik keselamatan bebas mendedahkan kelemahan reka bentuk CPU dan Mistik CPU. Kewujudan kelemahan ini adalah pilihan reka bentuk yang dibuat oleh kebanyakan pasukan seni bina CPU untuk meningkatkan prestasi cip mereka. Kemerahan akan menjejaskan cip Intel, membolehkan peretas memintas halangan perkakasan antara pengguna dan memori komputer, yang membolehkan hacker membaca memori komputer dan mencuri kata laluan; Spektrum akan menjejaskan cip Intel, AMD dan ARM, dan biarkan penggodam mempunyai Adalah mungkin untuk menjadikan aplikasi yang tidak betul menjadi rahsia yang bocor.

Spektrum dan Rembatan mensasarkan fungsi asas cip daripada kelemahan perisian, yang merupakan krisis keselamatan yang paling serius pada tahun-tahun kebelakangan ini. Hampir mustahil untuk memastikan CPU sepenuhnya kebal terhadap Specter and Meltdown, dan untuk mengurangkan ancaman, anda memerlukan reka bentuk CPU baru. Singkatnya, serangan Serangan dan Serangan ditujukan kepada teknologi OoOE yang telah bergantung kepada CPU selama bertahun-tahun. Pemaju CPU tidak menggunakan kaedah lain untuk meningkatkan prestasi kerana ia tidak seefektif kaedah lama. Dan walaupun terdapat senibina CPU yang lebih baik di masa depan, mungkin terdapat lubang keselamatan baru. Sumber terbuka tidak menjamin bahawa CPU kurang kebal terhadap serangan luaran kerana serangan ini belum ada. Intel menderita pukulan besar yang melanda terhadap pendedahan Meltdown dan Specter.

Pelaksanaan spekulatif telah menghasilkan sekurang-kurangnya tiga kesalahan lain, iaitu TLBleed, Forestadow dan Zombieload, yang sebenarnya menjadikan teknologi Hyper-Threading Intel tidak aman. Pengasas OpenBSD Theo de Raadt memberi amaran terhadap penggunaan Hyper-Threading pada komputer Ingo dari awal. Seterusnya, Google dan juga vendor OS seperti Apple menyertai kem tentangan OpenBSD. Google tidak melumpuhkan Hyper-Threading pada semua Chromebook, dan Apple hanya menegaskan bahawa untuk melumpuhkan sepenuhnya zinkieload dan kerentanan data mikro-arkitek (MDS) yang lain, Hyper-Threading, ini adalah pilihan pengguna.

Intel juga mengesyorkan melumpuhkan Hyper-Threading, tetapi hanya untuk pelanggan tertentu yang "tidak dapat menjamin bahawa perisian yang dipercayai berjalan pada sistem mereka." Tetapi, sebenarnya, apabila semua orang menjalankan perisian orang lain pada PC atau pelayan mereka, mereka benar-benar boleh memberitahu anda apa yang dipercayai dan apa yang tidak?

CPU AMD juga terjejas oleh PortSmash, kelemahan yang menjejaskan fungsi multithreading (SMT) serentak, serupa dengan hyperthreading Intel. Pemproses AMD juga terdedah kepada serangan oleh NetSpectre dan SplitSpectre, kerana kelemahan ini menjejaskan pemproses, dan pemproses ini juga terdedah kepada serangan Sp1 v1, serta Spektrum variasi 2, yang mengeluarkan pembaruan untuk ini, tetapi Ia menunjukkan bahawa perbandingan dengan reka bentuk Intel, senibinanya berbeza, "risiko penggunaan hampir tidak sifar."

Kerepek AMD juga akan diserang oleh lima daripada tujuh serangan Serangan dan Serangan baru yang ditemui penyelidik, dan cip Intel terdedah kepada tujuh kelemahan ini. CPU AMD (termasuk pemproses Ryzen dan Epyc terbaru) tidak terjejas oleh Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, SpectreRSB, L1TF / Foreshadow, SPOILER, SpectreRSB, serangan MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Tidak sukar untuk mengetahui bahawa CPU AMD nampaknya mempunyai lebih banyak fleksibiliti untuk serangan pelaksanaan spekulasi daripada pemproses Intel. Walau bagaimanapun, kecacatan serupa dengan Specter v1 nampaknya terus mempengaruhi pemproses AMD. Berita baiknya adalah bahawa dalam kebanyakan kes, pengurangan firmware v1 hantu asal juga dapat mencegah kelemahan baru ini.

Kedua-dua Intel dan AMD telah mengeluarkan firmware dan patch perisian untuk semua kekurangan di atas, tetapi jika proses kemas kini bergantung pada pembuat motherboard atau peranti dan bukan vendor Intel / AMD atau OS, tidak semua kecacatan telah tiba di klien, seperti Microsoft. Apple, dan lain-lain

Sebelum diketahui orang ramai, pembuat cip mempunyai kira-kira enam bulan untuk memberi amaran tentang cacat asal dan rintangan asal. Ini kontroversial kerana tidak semua vendor sistem operasi mengenali mereka pada masa yang sama, dan sesetengah vendor mungkin memerlukan beberapa hari atau minggu untuk menyelesaikannya.

Menurut satu laporan baru-baru ini, semua patch yang harus disediakan oleh Intel dapat mengurangkan kelajuan PC dan server pengguna dengan kira-kira lima kali dari patch AMD sendiri. Ini adalah jurang yang besar, terutamanya kerana Intel mesti menyelesaikan lebih banyak lubang keselamatan daripada AMD.

Intel membuat beberapa percubaan untuk memperlahankan serangan pejalan kaki dengan perkakasan, tetapi ia tidak dianggap oleh pakar untuk mencegah serangan baru yang serupa. Oleh itu, jika Intel, AMD dan pembuat cip lain enggan mengubah reka bentuk seni bina CPU mereka, pengguna mungkin dilayan oleh serangan pintasan tahap Specter selama-lamanya.

Walau bagaimanapun, Intel Front View memperbaiki kelemahan tertentu melalui pembaikan dalam cip. Sebagai contoh, Intel telah menambah pengurangan berasaskan perkakasan baharu untuk banyak kelemahan baru seperti MSBDS, Fallout, dan Meltdown. AMD tidak menambah langkah pengurangan intra-silikon kepada cip yang telah dihantar, tetapi sebaliknya memohon kepada model yang lebih baru. Perlu diingatkan bahawa AMD tidak perlu melakukan pelbagai perubahan seperti Intel untuk mempertahankan terhadap kelemahan, jadi ia tidak memerlukan patch berasaskan perkakasan.

Intel dan AMD

Selepas para penyelidik mendedahkan kelemahan Specter pertama, Intel berjanji untuk meletakkan keselamatan terlebih dahulu. Syarikat itu telah berjanji untuk mengurangkan bahaya kerentanan Specter dalam perkakasan, yang kebanyakannya telah jatuh ke generasi pemproses semasa.

Tetapi pada akhirnya, ini hanya pembaikan kecil kepada masalah yang tidak boleh dimusnahkan pada mulanya, dan pengguna mencari keselamatan dan bukannya membaiki seni bina yang patah. Jadi, bagaimana dengan pemproses Intel untuk keselamatan pengguna?

Perisian Penjaga Perisian (SGX) mungkin merupakan ciri keselamatan pemproses yang paling popular dan maju Intel telah dikeluarkan pada tahun-tahun kebelakangan ini. SGX membolehkan aplikasi untuk menyimpan data sensitif seperti kunci penyulitan dalam kawasan maya yang selamat dalam RAM yang disulitkan perkakasan yang tidak dapat diakses oleh sistem pengendalian tuan rumah atau aplikasi pihak ketiga yang lain. Aplikasi seperti Messenger Sign-in yang disulitkan dengan End-to-end juga digunakan supaya ia boleh dipasangkan dengan selamat dan selamat.

Intel juga baru-baru ini mengumumkan rancangan untuk memperluas lagi SGX supaya ia dapat memberikan penyulitan memori total (TME) dan bukan menyulitkan sebahagian kecil memori seperti SGX.

Penyulitan memori perkakasan membawa manfaat keselamatan yang ketara kepada pengguna kerana ia menjadikannya lebih sukar untuk aplikasi masa depan untuk mencuri data (sistem operasi yang diberi kuasa juga mengenakan sekatan ketat pada API yang membolehkan aplikasi berkongsi data). Walau bagaimanapun, tidak jelas sama ada Intel dan AMD berhasrat untuk meninggalkan ciri ini untuk pelanggan korporat, atau sama ada ia akan didayakan untuk pengguna arus perdana.

Tindakan Intel pada SGX sementara mendahului AMD, jadi AMD terlambat dalam penyulitan storan. Walau bagaimanapun, pemproses AMy's Ryzen mempunyai kedua-dua Penyulitan Memulihkan Selamat (SME) dan Virtualization Penyulitan Selamat (SEV), yang sudah dan masih jauh lebih maju daripada Intel. TSME (Telus UKM) adalah subset yang lebih ketat daripada PKS yang menyulitkan semua ingatan secara lalai dan tidak memerlukan aplikasi untuk menyokongnya dengan kodnya sendiri.

Sebenarnya, seperti SGX Intel, SEV masih terdedah kepada serangan landasan atau serangan lain yang mengeksploitasi serangan akses penyulitan utama. AMD dan Intel masih banyak yang perlu dilakukan untuk memastikan ciri-ciri ini kebal.

Kesimpulannya

Dalam jangka pendek, walaupun usaha terbaik kedua-dua syarikat, keadaan menjadi lebih buruk sebelum AMD dan pemproses Intel menjadi lebih selamat. Pengguna mungkin mendapatkan lebih banyak langkah pengurangan perkakasan - mungkin cukup memuaskan kebanyakan pengguna dan media, tetapi tidak mencukupi untuk menyelesaikan semua masalah kerana kesulitan dan kos yang terlibat dalam membalikkan seni bina prosesor utama.

Dalam beberapa tahun akan datang, pengguna juga akan mendapat beberapa ciri keselamatan baru yang menarik dari Intel dan AMD. Walau bagaimanapun, apabila lebih ramai penyelidik mula menyelidiki lebih mendalam ke dalam mikro arkitektur CPU mereka, mereka mungkin ditangkap dalam lebih banyak laporan kerentanan keselamatan yang terdapat di pemproses kedua-dua syarikat itu dalam beberapa tahun akan datang.

Kedua-dua syarikat itu juga akan menghabiskan masa bertahun-tahun untuk membetulkan kelemahan penyelidik yang telah menemui dalam reka bentuk seni bina baru untuk menjadikan pemproses lebih matang.

Kembali ke soalan asal, siapa yang boleh memberikan pemproses yang lebih selamat untuk memberikan pengguna rangkaian yang paling selamat? Berdasarkan perkara di atas:

Pertama sekali, Intel pada masa ini mempunyai 242 kelemahan yang diungkapkan secara terbuka, dan AMD hanya mempunyai 16 jurang. Jurang itu terlalu besar untuk diabaikan.

Kedua, nampaknya kurang separuh daripada kelemahan yang didedahkan kepada Intel sejak awal tahun 2018 terjejas oleh CPU Ryzen dan Epy AMD AMD. Ini juga mungkin kerana penyelidik tidak mempelajari CPU AMD terutamanya. Tetapi reka bentuk AMD untuk arkitek mikro Ryzen baru mengambil kira keselamatan Intel yang berasaskan Nehalem berasaskan mikro arkitektur. Sekurang-kurangnya sejak kedatangan mikro arkitek Nehalem pada tahun 2008, serangan pelaksanaan yang paling spekulatif mempengaruhi CPU Intel;

Akhirnya, dengan pengeluaran seni bina Zen baru, AMD nampaknya berada di hadapan Intel dalam menyokong ciri enkripsi perkakasan baru. Sama ada AMD akan mengekalkan kadar ini dari segi keselamatan masih harus dilihat, kerana Intel cuba untuk menyelesaikan semua masalah Spek dan memperbaiki imejnya di kalangan pengguna, tetapi sekurang-kurangnya buat masa ini, AMD nampaknya memimpin.

Oleh itu, pemproses AMD seolah-olah menjadi platform yang lebih selamat dalam jangka masa terdekat dan sederhana, walaupun tanpa mengambil kira semua kemerosotan prestasi yang disebabkan oleh patch yang berkaitan dengan hod untuk kedua-dua sistem lama dan baru.