Прывітанне госць

Увайсці / рэгістрацыя

Welcome,{$name}!

/ выхад
Беларусь
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
электронная пошта:Info@Y-IC.com
дома > навіны > Intel супраць AMD, чый працэсар больш бяспечны?

Intel супраць AMD, чый працэсар больш бяспечны?

Па меры таго, як усё больш карыстальнікаў пачынаюць сумнявацца ў тым, які працэсар можа лепш абараніць свае кампутары, дадзеныя і анлайн-дзейнасць, нядаўна шматтысячная барацьба паміж Intel і AMD увайшла ў новае вымярэнне.

Хоць большасць карыстальнікаў і даследчыкаў кібербяспекі непакояцца празмернай уразлівасцю праграмнага забеспячэння, падобныя ўразлівасці, здаецца, ніколі не знікаюць. Аднак, пачынаючы са студзеня 2018 года, многія карыстальнікі і даследчыкі па пытаннях бяспекі зразумелі, што абсталяванне, якое забяспечвае харчаванне нашых прылад, не настолькі бяспечнае ці не мае сур'ёзных праблем бяспекі, як мы думалі.

У нас засталося пытанне: які працэсар кампаніі больш бяспечны? Дадзеныя даследаванняў мяркуюць, што Intel ў цяперашні час мае 242 уразлівасці, якія публічна раскрываюцца, у той час як AMD толькі 16, і здаецца, што працэсары AMD значна бяспечней, але абедзве кампаніі таксама прыклалі шэраг намаганняў па бяспецы.

У студзені 2018 года эксперты па бяспецы праекта Google "Нуль" і шэраг незалежных даследчыкаў бяспекі выявілі недахопы ў дызайне працэсараў Meltdown і Spectre. Існаванне гэтых уразлівасцей - гэта выбар дызайну, зроблены большасцю каманд архітэктуры працэсара, каб павысіць прадукцыйнасць чыпа. Meltdown адаб'ецца на чыпах Intel, дазволіўшы хакерам абыйсці апаратны бар'ер паміж карыстальнікамі і памяццю кампутара, што можа дазволіць хакерам чытаць памяць кампутара і красці паролі; Прывід закранае мікрасхемы Intel, AMD і ARM, і хакеры будуць магчымымі. Можна ператварыць прыкладанні, якія не памыляюцца, у сакрэты, якія прасочваюцца.

Spectre і Meltdown ставяць за мэту асноўныя функцыі чыпа, а не ўразлівасці праграмнага забеспячэння, што з'яўляецца самым сур'ёзным крызісам бяспекі апошніх гадоў. Практычна немагчыма захаваць працэсар цалкам неўспрымальным да Spectre і Meltdown, а каб знізіць пагрозу, патрэбна новая канструкцыя працэсара. У двух словах, напады Spectre і Meltdown накіраваны на тэхналогію OoOE, на якую ЦП абапіраўся гадамі. Распрацоўшчыкі працэсара не выкарыстоўвалі іншыя метады для павышэння прадукцыйнасці, паколькі яны не такія эфектыўныя, як старыя. І нават калі ў будучыні будзе лепшая архітэктура працэсара, могуць з'явіцца новыя дзіркі ў бяспецы. Адкрыты зыходны код не гарантуе, што працэсар менш неўспрымальны да знешніх нападаў, таму што гэтыя напады яшчэ не існуюць. Intel нанесла велізарны ўдар грамадскаму ўзроўню ў сувязі з экспазіцыяй Meltdown і Spectre.

Спекулятыўнае выкананне стварыла як мінімум тры іншыя памылкі, а менавіта TLBleed, Forestadow і Zombieload, якія на самай справе робяць тэхналогію Hyper-Threading ад Intel небясьпечнай. Заснавальнік OpenBSD Тэа дэ Раад папярэдзіў, каб адключэнне Hyper-Threading на кампутарах Ingo з самага пачатку. Пасля Google і нават вытворцы АС, такія як Apple, увайшлі ў апазіцыйны лагер OpenBSD. Google адключыў Hyper-Threading на ўсіх Chromebook, а Apple толькі адзначыла, што для поўнага змякчэння ўразлівасцей збору дадзеных Zombieload і іншых мікраархітэктуры (MDS), Hyper-Threading, гэта выбар карыстальніка.

Intel таксама рэкамендуе адключыць Hyper-Threading, але толькі для пэўных кліентаў, якія "не могуць гарантаваць, што на іх сістэмах працуе давераная праграма". Але на самай справе, калі ўсе працуюць на сваім ПК ці серверы на чужым праграмным забеспячэнні, яны сапраўды могуць сказаць вам, чаму давяраюць, а што не?

На працэсары AMD таксама ўплывае PortSmash, уразлівасць, якая ўплывае на яго адначасовую функцыю шматструменнасці (SMT), падобную на Hyperthreading Intel. Працэсары AMD таксама ўразлівыя да нападаў NetSpectre і SplitSpectre, таму што гэтыя ўразлівасці ўплываюць на працэсар, і гэтыя працэсары таксама ўразлівыя да нападаў Specter v1, а таксама Spectre варыянт 2, які выпусціў абнаўленне для гэтага, але гэта паказвае, што ў параўнанні У дызайну Intel яго архітэктура адрозніваецца: "рызыка выкарыстання практычна роўны нулю".

Чыпы AMD таксама будуць атакаваны пяццю з сямі новых нападаў Meltdown і Spectre, выяўленых даследчыкамі, а чыпы Intel адчувальныя да гэтых сямі ўразлівасцей. Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS-атакі (ZombieLoad), Fallout, Fallout, Fallout, Fallout, Spellter v3.2 і іншыя працэсары Ryzen і Epyc не ўплываюць. ), SWAPGS.

Не цяжка даведацца, што CPU AMD, здаецца, мае больш гнуткасць для актаў спекулятыўнага выканання, чым працэсары Intel. Аднак дэфекты, падобныя на Spectre v1, па-ранейшаму ўплываюць на працэсары AMD. Добрай навіной з'яўляецца тое, што ў большасці выпадкаў арыгінальныя змяненні праграмнага забеспячэння Specter v1 таксама могуць прадухіліць гэтыя новыя ўразлівасці.

І Intel, і AMD выпусцілі патчы праграмнага забеспячэння і праграмнага забеспячэння для ўсіх вышэйпералічаных недахопаў, але калі працэс абнаўлення залежыць ад вытворцы мацярынскай платы ці прылады, а не ад пастаўшчыка Intel / AMD ці OS, не ўсе дэфекты прыйшлі да кліента, напрыклад, Microsoft. Яблык і г.д.

Да таго, як стаць вядомым грамадскасці, у вытворцаў чыпаў было каля паўгода, каб папярэдзіць пра арыгінальныя дэфекты Spectre і Meltdown. Гэта супярэчліва, таму што не ўсе вытворцы аперацыйнай сістэмы ведаюць пра іх адначасова, і некаторым пастаўшчыкам могуць спатрэбіцца дні ці тыдні, каб вырашыць іх.

Згодна з нядаўнім дакладам, усе патчы, якія павінна забяспечыць Intel, зніжаюць хуткасць працы ПК і сервера прыблізна ў пяць разоў, чым уласныя патчы AMD. Гэта вялікі разрыў, галоўным чынам таму, што Intel павінна вырашаць больш дзірак у бяспецы, чым AMD.

Intel зрабіла некалькі спроб апаратнага абсталявання замарудзіць тратуары, але эксперты не палічылі гэта магчымасцю для прадухілення падобных новых атак. Такім чынам, калі Intel, AMD і іншыя вытворцы чыпаў неахвотна мяняюць дызайн сваёй архітэктуры працэсара, карыстальнікі могуць назаўсёды пакутаваць ад шунтавых нападаў узроўняў Spectre.

Аднак Intel Front View выпраўляе пэўныя ўразлівасці праз выпраўленні мікрасхем. Напрыклад, Intel дадала новае апаратнае змякчэнне для многіх новых уразлівасцей, такіх як MSBDS, Fallout і Meltdown. AMD не дадала меры па змякчэнні ўздзеяння крэмнія да сваіх ужо пастаўленых чыпаў, але замест гэтага прымяніла яго да новых мадэляў. Варта адзначыць, што для абароны ад уразлівасці AMD не трэба ўносіць некалькі змяненняў, як Intel, таму ён не патрабуе патчаў на базе абсталявання.

Намаганні Intel і AMD

Пасля таго, як навукоўцы выявілі першую ўразлівасць Spectre, Intel паабяцала паставіць бяспеку на першае месца. Кампанія паабяцала паменшыць небяспекі ўразлівасцей Spectre на абсталяванні, многія з якіх трапілі ў працэсары сучаснага пакалення.

У рэшце рэшт, гэта толькі нязначныя выпраўленні праблем, якія нельга першапачаткова знішчаць, і карыстальнікі шукаюць бяспеку замест выпраўлення зламанай архітэктуры. Такім чынам, што з працэсарамі Intel для бяспекі карыстальніка?

Праграмнае забеспячэнне Guard eXtensions (SGX), верагодна, самая папулярная і ўдасканаленая функцыя бяспекі працэсара, якую Intel выпусціла за апошнія гады. SGX дазваляе прыкладанням захоўваць сакрэтныя дадзеныя, такія як ключы шыфравання, у абароненай віртуальнай вобласці ў зашыфраванай апаратным рэжымам аператыўнай памяці, недаступнай для аперацыйнай сістэмы хоста або іншых прыкладанняў іншых вытворцаў. Дадатак, напрыклад, зашыфраваны Signal Messenger ад канца да канца, таксама выкарыстоўваецца для таго, каб ён мог надзейна і бяспечна спарваць карыстальнікаў.

Нядаўна Intel таксама абвясціла аб планах далейшага пашырэння SGX, каб ён мог забяспечыць поўнае шыфраванне памяці (TME) замест шыфравання толькі невялікай часткі памяці, як SGX.

Шыфраванне апаратнай памяці прыносіць значныя перавагі бяспецы для карыстальнікаў, паколькі ўскладняе будучыя прыкладанні для крадзяжу дадзеных (аўтарызаваныя аперацыйныя сістэмы таксама накладваюць строгія абмежаванні на API, якія дазваляюць прыкладанням абменьвацца дадзенымі). Аднак незразумела, ці плануюць Intel і AMD пакінуць гэтую функцыю даступнай для карпаратыўных кліентаў, ці будзе яна ўключана для асноўных карыстальнікаў.

Дзеянні Intel на SGX часова апярэджваюць AMD, таму AMD спазняецца з шыфраваннем сховішчы. Аднак працэсар Ryzen AMD мае і бяспечнае шыфраванне памяці (МСП), і віртуалізацыю бяспечнай шыфравання (SEV), якія ўжо і дагэтуль значна больш прасунутыя, чым Intel. TSME (празрысты МСП) - гэта больш строгая падгрупа МСП, якая шыфруе ўсю памяць па змаўчанні і не патрабуе прыкладання для падтрымкі з уласным кодам.

На самай справе, як SGX ад Intel, СЭВ па-ранейшаму ўразлівыя для бакавых трэкаў ці іншых нападаў, якія выкарыстоўваюць атаку доступу ключавога шыфравання. AMD і Intel яшчэ шмат працы павінны зрабіць, каб гарантаваць, што гэтыя функцыі практычна не застрахаваны.

у заключэнне

У кароткатэрміновай перспектыве, нягледзячы на ​​намаганні абедзвюх кампаній, сітуацыя можа пагоршыцца, перш чым працэсары AMD і Intel стануць больш бяспечнымі. Карыстальнікі могуць атрымаць дадатковыя меры па змякчэнні апаратнага забеспячэння - магчыма, дастаткова, каб задаволіць большасць спажыўцоў і сродкаў масавай інфармацыі, але недастаткова для вырашэння ўсіх праблем з-за ўсіх цяжкасцей і выдаткаў, звязаных з адваротам асноўнай архітэктуры працэсара.

У бліжэйшыя некалькі гадоў карыстальнікі таксама атрымаюць новыя цікавыя функцыі бяспекі ад Intel і AMD. Аднак, паколькі ўсё больш даследчыкаў пачынае глыбей паглыбляцца ў сваю мікраархітэктуру працэсара, яны могуць апынуцца ў большай колькасці паведамленняў пра ўразлівасць у бяспецы, выяўленых у працэсарах абедзвюх кампаній у бліжэйшыя некалькі гадоў.

Абедзве кампаніі таксама правядуць гады на выпраўленне недахопаў, якія навукоўцы выявілі ў новым архітэктурным дызайне, каб зрабіць працэсар больш сталым.

Вярнуцца да першапачатковага пытання, хто можа забяспечыць больш бяспечны працэсар, каб даць карыстальнікам найбольш бяспечную сетку? Зыходзячы з вышэйсказанага:

Перш за ўсё, Intel ў цяперашні час мае 242 уразлівасці, якія публічна раскрываюцца, а AMD мае толькі 16 прабелаў. Разрыў занадта вялікі, каб яго ігнараваць.

Па-другое, здаецца, што менш за палову ўразлівасцей, якія былі раскрыты Intel з пачатку 2018 года, паўплывалі на Ryzen і Epyc CPU AMD. Гэта таксама можа адбыцца таму, што даследчыкі не вывучалі ў першую чаргу працэсары AMD. Але AMD пры распрацоўцы новай мікраархітэктуры Ryzen улічвае бяспеку, па сутнасці, мікраархітэктуры на базе Nehalem. Прынамсі, з моманту з'яўлення мікраархітэктуры Nehalem у 2008 годзе, большасць спекулятыўных актаў выканання закранула працэсар Intel;

Нарэшце, з выхадам новай архітэктуры Zen AMD, здаецца, апярэджвае Intel ў падтрымцы новых функцый апаратнага шыфравання. Ці будзе AMD падтрымліваць гэты тэмп з пункту гледжання бяспекі, яшчэ трэба будзе даведацца, бо Intel спрабуе вырашыць усе праблемы Spectre і палепшыць свой імідж сярод спажыўцоў, але, па меншай меры, пакуль што, AMD лідзіруе.

Такім чынам, працэсары AMD з'яўляюцца больш надзейнай платформай у бліжэйшай і сярэдняй перспектыве, нават без уліку ўсіх розных пагаршэнняў прадукцыйнасці, выкліканых патчамі Spectre, як для старых, так і для новых сістэм.