Hjem > Nyheder > Intel vs. AMD, hvis processor er mere sikker?

Intel vs. AMD, hvis processor er mere sikker?

Efterhånden som flere og flere brugere begynder at tvivle på, hvilken processor der bedre kan beskytte deres computere, data og online-aktiviteter, er den årtier lange kamp mellem Intel og AMD for nylig gået ind i en ny dimension.

Selvom de fleste almindelige brugere og cybersecurity-forskere har været bekymrede for overdreven softwaresårbarheder, synes disse sårbarheder aldrig at forsvinde. Fra januar 2018 indså imidlertid mange brugere og sikkerhedsforskere, at den hardware, der driver vores enheder, ikke er så sikker eller uden alvorlige sikkerhedsproblemer, som vi troede.

Dette efterlod os et spørgsmål: Hvilket virksomheds processor er mere sikker? Forskningsdataene mener, at Intel i øjeblikket har 242 offentliggjorte sårbarheder, mens AMD kun har 16, og det ser ud til, at AMD's processorer er meget sikrere, men de to virksomheder har også gjort en række forsøg på sikkerhed.

I januar 2018 afslørede Googles "nul" -sikkerhedseksperter og et antal uafhængige sikkerhedsforskere Meltdown og Specter CPU-designfejl. Eksistensen af ​​disse sårbarheder er et designvalg, der er foretaget af de fleste CPU-arkitekturteam for at forbedre deres chippræstation. Meltdown vil påvirke Intel-chips, hvilket giver hackere mulighed for at omgå hardwarebarrieren mellem brugere og computerhukommelse, hvilket kan give hackere mulighed for at læse computerens hukommelse og stjæle adgangskoder; Spectre vil påvirke Intel-, AMD- og ARM-chips, og lade hackere have. Det er muligt at omdanne applikationer, der ikke er fejlagtige, til lækkende hemmeligheder.

Specter og Meltdown sigter mod de grundlæggende funktioner i chippen snarere end softwaresårbarheder, som er den mest alvorlige sikkerhedskrise i de senere år. Det er næsten umuligt at holde CPU'en helt immun mod Specter og Meltdown, og for at reducere truslen har du brug for et nyt CPU-design. Kort sagt er Specter- og Meltdown-angrebene rettet mod OoOE-teknologien, som CPU'en har været afhængig af i årevis. CPU-udviklere har ikke brugt andre metoder til at forbedre ydelsen, fordi de ikke er så effektive som de gamle metoder. Og selv hvis der er en bedre CPU-arkitektur i fremtiden, kan der være nye sikkerhedshuller. Open source garanterer ikke, at CPU'en er mindre immun mod eksterne angreb, fordi disse angreb endnu ikke findes. Intel led et stort offentligt slag mod Meltdown og Specter-eksponering.

Spekulativ eksekvering har genereret mindst tre andre fejl, nemlig TLBleed, Forestadow og Zombieload, som faktisk gør Intels Hyper-Threading-teknologi usikker. OpenBSD-grundlægger Theo de Raadt advarede mod at have aktiveret Hyper-Threading på Ingo-computere fra starten. Efterfølgende sluttede Google og endda OS-leverandører som Apple sig til OpenBSD-oppositionslejren. Google deaktiverede Hyper-Threading på alle Chromebooks, og Apple påpegede kun, at dette til brugeren er valg for fuldstændigt at afbøde Zombieload og andre mikroarkitekturdatasampling (MDS) sårbarheder, Hyper-Threading.

Intel anbefaler også at deaktivere Hyper-Threading, men kun for visse kunder, der "ikke kan garantere, at betroet software kører på deres systemer." Men faktisk, når alle kører andres software på deres pc eller server, kan de virkelig fortælle dig, hvad der er tillid til, og hvad er det ikke?

AMD-CPU'er er også påvirket af PortSmash, en sårbarhed, der påvirker dens samtidige multithreading (SMT) -funktion, svarende til Intels hyperthreading. AMD-processorer er også sårbare over for angreb fra NetSpectre og SplitSpectre, fordi disse sårbarheder påvirker processoren, og disse processorer er også sårbare over for Specter v1-angreb samt Spectre-variant 2, der frigav en opdatering til dette, men det viser, at med Intels design er dens arkitektur anderledes, "risikoen for udnyttelse er næsten nul."

AMDs chips vil også blive angrebet af fem af de syv nye Meltdown- og Specter-angreb, der er opdaget af forskere, og Intels chips er sårbare over for disse syv sårbarheder. AMD's CPU'er (inklusive de nyeste Ryzen- og Epyc-processorer) påvirkes ikke af Meltdown (Specter v3), Specter v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS angreb (ZombieLoad), Fallout, RIDL ), SWAPGS.

Det er ikke svært at finde ud af, at AMD's CPU ser ud til at have mere fleksibilitet til spekulative eksekveringsangreb end Intel-processorer. Imidlertid synes defekter, der ligner Specter v1, fortsat at påvirke AMD's processorer. Den gode nyhed er, at i de fleste tilfælde kan de originale Specter v1-firmwareforebyggelser også forhindre disse nye sårbarheder.

Både Intel og AMD har frigivet firmware- og softwarepatcher til alle ovennævnte mangler, men hvis opdateringsprocessen afhænger af bundkortet eller enhedsproducenten og ikke Intel / AMD eller OS-leverandøren, er ikke alle mangler ankommet til klienten, f.eks. Microsoft. Apple osv.

Før de blev kendt for offentligheden, havde chipproducenter omkring seks måneder til at advare om de originale Specter- og Meltdown-defekter. Dette er kontroversielt, fordi ikke alle operativsystemleverandører kender dem på samme tid, og nogle leverandører kan have brug for dage eller uger til at løse dem.

Ifølge en nylig rapport reducerer alle patches, som Intel skal levere, brugerens pc og serverhastighed med cirka fem gange så meget som AMDs egne patches. Dette er et stort hul, hovedsageligt fordi Intel skal løse flere sikkerhedshuller end AMD.

Intel gjorde nogle forsøg på at bremse fortovets angreb med hardware, men det blev ikke overvejet af eksperter at forhindre lignende nye angreb. Hvis Intel, AMD og andre chipproducenter derfor er tilbageholdende med at ændre designet på deres CPU-arkitektur, kan brugerne muligvis blive plaget af bypassangreb på Specter-niveau for evigt.

Intel Front View løser dog visse sårbarheder gennem in-chip-rettelser. For eksempel har Intel tilføjet nye hardwarebaserede afhjælpninger for mange nye sårbarheder såsom MSBDS, Fallout og Meltdown. AMD har ikke tilføjet intra-siliciumbegrænsende foranstaltninger til sine allerede afsendte chips, men i stedet anvendt det til nyere modeller. Det er værd at påpege, at AMD ikke behøver at foretage flere ændringer som Intel for at forsvare sig mod sårbarheder, så det kræver ikke hardwarebaserede rettelser.

Intel og AMD indsats

Efter at forskerne afslørede den første Specter-sårbarhed, lovede Intel at sætte sikkerhed først. Virksomheden har lovet at afbøde farerne ved Specter-sårbarheder i hardware, hvoraf mange er faldet ind i den nuværende generation af processorer.

Men i sidste ende er dette kun mindre rettelser til problemer, der ikke bør ødelægges oprindeligt, og brugerne søger sikkerhed i stedet for at løse ødelagte arkitekturer. Så hvad med Intel-processorer til brugersikkerhed?

Software Guard eXtensions (SGX) er sandsynligvis den mest populære og avancerede processor-sikkerhedsfunktion, Intel har udgivet i de senere år. SGX gør det muligt for applikationer at gemme følsomme data såsom krypteringsnøgler i et sikkert virtuelt område i hardwarekrypteret RAM, som ikke er tilgængelig for værtsoperativsystemet eller andre tredjepartsapplikationer. Et program som ende-til-ende krypteret Signal Messenger bruges også, så det kan sammenkæde brugere sikkert.

Intel annoncerede også for nylig planer om at udvide SGX yderligere, så det kan give total hukommelseskryptering (TME) i stedet for kun at kryptere en lille del af hukommelsen som SGX.

Hardwarehukommelse medfører betydelige sikkerhedsfordele for brugerne, fordi det gør det sværere for fremtidige applikationer at stjæle data (autoriserede operativsystemer indfører også strenge restriktioner for API'er, der giver applikationer mulighed for at dele data). Det er imidlertid uklart, om Intel og AMD agter at overlade denne funktion til rådighed for erhvervskunder, eller om den vil være aktiveret for mainstream-brugere.

Intels handling på SGX er midlertidigt foran AMD, så AMD er sent på lagerkryptering. AMDs Ryzen-processor har imidlertid både Secure Memory Encryption (SME) og Secure Encryption Virtualization (SEV), som allerede er og stadig meget mere avanceret end Intel. TSME (Transparent SME) er en strengere undergruppe af SMV'er, der som standard krypterer al hukommelse og ikke kræver, at applikationen understøtter det med sin egen kode.

Ligesom Intels SGX er SEV'er stadig sårbare over for angreb på siderne eller andre angreb, der udnytter adgangsangreb til krypteringsnøgler. AMD og Intel har stadig en masse arbejde at gøre for at sikre, at disse funktioner praktisk talt er immun.

Afslutningsvis

På kort sigt, trods begge virksomheders bedste indsats, kan situationen blive værre, før AMD og Intels processorer bliver mere sikre. Brugere får muligvis flere hardwarebegrænsende foranstaltninger - måske nok til at tilfredsstille de fleste forbrugere og medierne, men ikke nok til at løse alle problemer på grund af alle vanskeligheder og omkostninger forbundet med at vende hovedprocessorarkitekturen.

I de næste par år får brugerne også nogle interessante nye sikkerhedsfunktioner fra Intel og AMD. Efterhånden som flere og flere forskere begynder at dybe dybere ned i deres CPU-mikroarkitektur, kan de muligvis blive fanget i flere sikkerhedsmæssige sårbarhedsrapporter, der findes i processorer for de to virksomheder i de næste par år.

De to virksomheder vil også bruge år på at rette op på de mangler, som forskere har opdaget i det nye arkitekturdesign for at gøre processoren mere moden.

Tilbage til det originale spørgsmål, hvem kan tilbyde en mere sikker processor til at give brugerne det mest sikre netværk? Baseret på ovenstående:

Først og fremmest har Intel i øjeblikket 242 offentliggjorte sårbarheder, og AMD har kun 16 huller. Gabet er for stort til at blive ignoreret.

For det andet ser det ud til, at mindre end halvdelen af ​​de sårbarheder, der er blevet afsløret til Intel siden begyndelsen af ​​2018, påvirkede AMD's Ryzen og Epyc CPU'er. Dette kan også skyldes, at forskere ikke primært har studeret AMD's CPU'er. Men AMD's design af den nye Ryzen mikroarkitektur tager hensyn til sikkerheden i Intels i det væsentlige Nehalem-baserede mikroarkitektur. I det mindste siden ankomsten af ​​Nehalem-mikroarkitekturen i 2008 påvirker de fleste spekulative eksekveringsangreb Intels CPU;

Endelig, med udgivelsen af ​​den nye Zen-arkitektur, ser AMD ud til at være foran Intel med at understøtte nye hardware-krypteringsfunktioner. Hvorvidt AMD vil opretholde dette tempo med hensyn til sikkerhed er stadig at se, da Intel forsøger at løse alle Specter-problemer og forbedre sit image blandt forbrugerne, men i det mindste for tiden ser AMD ud til at være i spidsen.

Derfor synes AMD's processorer at være en mere sikker platform på kort og mellemlang sigt, selv uden at overveje alle de forskellige ydelsesnedbrydninger, der er forårsaget af Specter-relaterede programrettelser til både gamle og nye systemer.