Otthon > hírek > Intel vs. AMD, melyik processzor biztonságosabb?

Intel vs. AMD, melyik processzor biztonságosabb?

Mivel egyre több felhasználó kezd kételkedni abban, hogy melyik processzor képes jobban megvédeni számítógépét, adatait és online tevékenységeit, az Intel és az AMD közötti évtizedes küzdelem a közelmúltban új dimenzióba lépett.

Noha a leggyakoribb felhasználók és a kiberbiztonsági kutatók aggódnak a túlzott szoftveres biztonsági rések miatt, úgy tűnik, hogy ezek a biztonsági rések soha nem tűnnek el. 2018 januárjától kezdve azonban sok felhasználó és biztonsági kutató rájött, hogy az eszközöket működtető hardver nem olyan biztonságos, vagy nem tartalmaz komoly biztonsági problémákat, mint gondoltuk.

Ez feltett egy kérdést: melyik cég processzora biztonságosabb? A kutatási adatok szerint az Intelnek jelenleg 242 nyilvánosságra hozott sebezhetősége van, míg az AMD-nek csak 16 van, és úgy tűnik, hogy az AMD processzorai sokkal biztonságosabbak, de a két vállalat a biztonság érdekében is tett erőfeszítéseket.

2018 januárjában a Google "Zero" projektbiztonsági szakértői és számos független biztonsági kutató feltárt Meltdown és Specter CPU tervezési hibákat. Ezeknek a sebezhetőségeknek a kialakítását a legtöbb CPU-építészeti csapat döntött úgy, hogy javítsa chip-teljesítményét. A leomlás befolyásolja az Intel chipeket, lehetővé téve a hackereknek, hogy megkerüljék a felhasználók és a számítógép memóriája közötti hardveres akadályt, ami lehetővé teheti a hackerek számára a számítógép memória olvasását és jelszavak ellopását; A spekter befolyásolja az Intel, az AMD és az ARM chipeket, és engedi, hogy a hackerek rendelkezzenek A nem hibás alkalmazásokat szivárogtató titokká alakíthatják.

A Spectre and Meltdown a chip alapvető funkcióira, nem pedig a szoftver sebezhetőségére irányul, ami az utóbbi évek legsúlyosabb biztonsági válsága. Szinte lehetetlen a CPU-t teljesen immunitást élvezni a Spectre és az Meltdown ellen, és a fenyegetés csökkentéséhez új CPU kialakításra van szükség. Dióhéjban, a Spectre and Meltdown támadások az OoOE technológiára irányulnak, amelyre a CPU évek óta támaszkodik. A CPU fejlesztői nem használtak más módszereket a teljesítmény javítására, mert nem olyan hatékonyak, mint a régi módszerek. És még akkor is, ha a jövőben jobb CPU-architektúra van, új biztonsági lyukak lehetnek. A nyílt forráskód nem garantálja, hogy a CPU kevésbé immunis a külső támadásokkal szemben, mivel ezek a támadások még nem léteznek. Az Intel hatalmas nyilvános csapást szenvedett a Meltdown és a Spectre expozíció ellen.

A spekulatív végrehajtás legalább három további hibát generált, nevezetesen a TLBleed, a Forestadow és a Zombieload, amelyek valójában az Intel Hyper-Threading technológiáját bizonytalanná teszik. Az OpenBSD alapítója, Theo de Raadt figyelmeztette, hogy a Hyper-Threading az Ingo számítógépeknél ne legyen engedélyezve a kezdetektől. Ezt követően a Google, sőt olyan operációs rendszerek gyártói, mint az Apple csatlakoztak az OpenBSD ellenzéki táborhoz. A Google letiltotta a Hyper-Threading alkalmazást az összes Chromebookon, és az Apple csak rámutatott, hogy a Zombieload és más mikro-architektúra-adatok mintavételi (MDS) sérülékenységének teljes csökkentése érdekében a Hyper-Threading funkciót a felhasználó választja.

Az Intel azt is javasolja, hogy tiltsa le a Hyper-Threading szolgáltatást, de csak bizonyos ügyfelek számára, akik "nem tudják garantálni, hogy megbízható szoftver fut a rendszerükön". Valójában, amikor mindenki más szoftvereket futtat a PC-jén vagy a szerverén, valóban megmondhatja neked, hogy mi a megbízható és mi nem?

Az AMD CPU-kat a PortSmash is érinti, egy olyan biztonsági rést, amely befolyásolja annak egyidejű multithreading (SMT) funkcionalitását, hasonlóan az Intel hiperterjesztéséhez. Az AMD processzorok szintén kiszolgáltatottak a NetSpectre és a SplitSpectre támadásaitól, mivel ezek a biztonsági rések ki vannak téve a processzornak, és ezek a processzorok szintén érzékenyek a Specter v1 támadásokra, valamint a Specter 2. változatra, amely frissítést adott ki ehhez, de ez azt mutatja, hogy összehasonlítva az Intel tervezésénél az architektúrája más, "a kihasználtság szinte nulla".

Az AMD chipeit a hét új, Meltdown és Specter támadásból öt is támadja meg, és az Intel chipei érzékenyek e hét sebezhetőségre. Az AMD CPU-kat (ideértve a legújabb Ryzen és Epyc processzorokat) nem érinti a Meltdown (Specter v3), a Specter v3a, a LazyFPU, a TLBleed, a Specter v1.2, az L1TF / Foreshadow, a SPOILER, a SpectreRSB, az MDS támadások (ZombieLoad), Fallout, RIDL. ), SWAPGS.

Nem nehéz megállapítani, hogy az AMD CPU-ja nagyobb rugalmasságot mutat a spekulatív végrehajtási támadásokhoz, mint az Intel processzorok. Ugyanakkor úgy tűnik, hogy a Specter v1-hez hasonló hibák továbbra is érintik az AMD processzorait. A jó hír az, hogy a legtöbb Specter v1 firmware enyhítés enyhíti ezeket az új biztonsági réseket is.

Az Intel és az AMD egyaránt kiadott firmware és szoftver javításokat a fenti hiányosságokhoz, de ha a frissítés folyamata az alaplap vagy az eszköz gyártójától függ, és nem az Intel / AMD vagy OS gyártótól, akkor nem minden hiba érkezett az ügyféllel, például Microsoft. Apple stb.

Mielõtt a nyilvánosság ismertté vált volna, a chipek gyártóinak körülbelül hat hónapja volt, hogy figyelmeztessenek az eredeti Spectre és Meltdown hibákról. Ez ellentmondásos, mivel nem minden operációs rendszer gyártója tud róluk egy időben, és egyes szállítóknak napokra vagy hetekre lehet szükségük a megoldásukhoz.

A legfrissebb jelentés szerint az összes javítás, amelyet az Intelnek biztosítania kell, körülbelül ötszörösére csökkenti a felhasználó számítógépének és szerverének sebességét, mint az AMD saját javításai. Ez nagy hiányosság, elsősorban azért, mert az Intelnek több biztonsági rést kell megoldania, mint az AMD-t.

Az Intel megpróbálta lassítani a járda támadását a hardverekkel, de a szakértők nem gondoltak arra, hogy megakadályozzák a hasonló új támadásokat. Ezért, ha az Intel, az AMD és más chipgyártók vonakodnak a CPU-architektúrájuk megváltoztatásáról, a felhasználókat örökre fenyegethetik a Specter szintű bypass támadások.

Az Intel Front View azonban bizonyos sérülékenységeket kijavít a beépített javítások révén. Például az Intel új hardver-alapú mérsékléseket tett számos új biztonsági rés, például az MSBDS, a Fallout és a Meltdown számára. Az AMD nem vezetett be a szilíciumcsökkentő intézkedéseket a már szállított chipekbe, hanem újabb modellekre alkalmazta. Érdemes megemlíteni, hogy az AMD-nek nem kell több változtatást végrehajtania, mint például az Intel, hogy megvédje a sebezhetőségeket, ezért hardver-alapú javításokat nem igényel.

Intel és AMD erőfeszítések

Miután a kutatók felfedték a Spectre első sebezhetőségét, az Intel megígérte, hogy a biztonságot helyezi előtérbe. A cég megígérte, hogy mérsékelti a hardverek Spectre sebezhetőségének veszélyeit, amelyek közül sok a processzorok jelenlegi generációjába esett.

De végül, ezek csak csekély javítások a problémákhoz, amelyeket eredetileg nem szabad megsemmisíteni, és a felhasználók a törött architektúrák helyett inkább biztonságot keresnek. Tehát mi lenne az Intel processzorokkal a felhasználói biztonság érdekében?

A Software Guard eXtensions (SGX) valószínűleg a legnépszerűbb és legfejlettebb processzor-biztonsági szolgáltatás, amelyet az Intel az utóbbi években kiadott. Az SGX lehetővé teszi az alkalmazások számára, hogy érzékeny adatokat - például titkosítási kulcsokat - biztonságos virtuális területen tároljanak a hardveresen titkosított RAM-ban, amelyhez nem férnek hozzá a gazda operációs rendszer vagy más gyártó által gyártott alkalmazások. Olyan alkalmazást, mint például a végpontok közötti titkosított Signal Messenger, szintén használnak, hogy biztonságosan és biztonságosan párosítsák a felhasználókat.

Az Intel a közelmúltban bejelentette az SGX további bővítésének terveit is, hogy teljes memória rejtjelezést (TME) biztosítson ahelyett, hogy a memória csak egy kis részét titkosítja, mint például az SGX.

A hardvermemória titkosítása jelentős biztonsági előnyöket hoz a felhasználók számára, mivel megnehezíti a jövőbeli alkalmazások számára az adatok ellopását (az engedélyezett operációs rendszerek szigorú korlátozásokat vezetnek be az API-k számára is, amelyek lehetővé teszik az alkalmazások számára az adatok megosztását). Nem világos azonban, hogy az Intel és az AMD szándékában áll-e ezt a szolgáltatást a vállalati ügyfelek számára elérhetővé tenni, vagy a mainstream felhasználók számára lehetővé fogja tenni azt.

Az Intel SGX-szel szembeni fellépése átmenetileg megelőzi az AMD-t, így az AMD későn tárolja a titkosítást. Az AMD Ryzen processzora azonban rendelkezik mind a Secure Memory Encryption (KKV), mind a Secure Encryption Virtualization (SEV) technológiával, amelyek már és még mindig sokkal fejlettebbek, mint az Intel. A TSME (átlátszó kkv) egy szigorúbb kkv-halmaz, amely alapértelmezés szerint az összes memóriát titkosítja, és nem igényli, hogy az alkalmazás támogatja azt saját kóddal.

Valójában, mint például az Intel SGX, az SEV-k továbbra is érzékenyek az oldalsó támadásokra vagy más támadásokra, amelyek titkosítási kulcs-hozzáférési támadásokat használnak fel. Az AMD-nek és az Intelnek még sok munkája van annak biztosítása érdekében, hogy ezek a szolgáltatások gyakorlatilag immunitást élvezjenek.

Következtetésképpen

Rövid távon, mindkét vállalat erőfeszítései ellenére, a helyzet még rosszabbá válhat, mielőtt az AMD és az Intel processzorai biztonságosabbá válnak. Előfordulhat, hogy a felhasználók több hardvercsökkentő intézkedést kapnak - talán elég ahhoz, hogy kielégítsék a legtöbb fogyasztót és a médiát, de nem elég ahhoz, hogy megoldják az összes problémát, a fő processzor architektúrájának megfordításával járó összes nehézség és költség miatt.

Az elkövetkező néhány évben a felhasználók érdekes új biztonsági funkciókat kapnak az Inteltől és az AMD-től is. Mivel azonban egyre több kutató kezd mélyebben belemerülni a CPU mikroarchitektúrájába, a következő években a két vállalat processzoraiban talált több biztonsági rést jelenthet.

A két vállalat évekig tölti el azokat a hibákat, amelyeket a kutatók az új építészeti tervek során fedeztek fel, hogy a processzort érettebbé tegyék.

Vissza az eredeti kérdéshez: ki tud nyújtani egy biztonságosabb processzort a felhasználók számára a legbiztonságosabb hálózat biztosításához? Fentiek alapján:

Először is, az Intelnek jelenleg 242 nyilvános biztonsági rése van, az AMD-nek pedig csak 16 hiányossága van. A rés túl nagy ahhoz, hogy figyelmen kívül hagyhassuk.

Másodszor úgy tűnik, hogy a 2018 eleje óta az Intel számára felfedezett sebezhetőségek kevesebb mint fele érintette az AMD Ryzen és Epyc processzorait. Ennek oka az is lehet, hogy a kutatók nem elsősorban az AMD CPU-ját vizsgálták. Az AMD új Ryzen mikroarchitektúrájának kialakításakor azonban figyelembe veszi az Intel alapvetően Nehalem-alapú mikroarchitektúrájának biztonságát. Legalábbis a Nehalem mikroarhitektúra 2008-as megjelenése óta a legtöbb spekulatív végrehajtási támadás befolyásolja az Intel processzorát;

Végül az új Zen architektúra megjelenésével úgy tűnik, hogy az AMD az Intel előtt áll az új hardver titkosítási szolgáltatások támogatása terén. Még látni kell, hogy az AMD fenntartja-e ezt a sebességet a biztonság szempontjából, mivel az Intel megpróbálja megoldani a Spectre összes problémáját és javítja képét a fogyasztók körében, de legalább egyelőre úgy tűnik, hogy az AMD vezető szerepet játszik.

Ezért úgy tűnik, hogy az AMD processzorainak biztonságosabb platformja van közép- és középtávon, még akkor sem, ha figyelembe vesszük a Specterrel kapcsolatos javítások által okozott különféle teljesítményromlást, mind a régi, mind az új rendszereknél.