Γεια σου επισκέπτης

Συνδεθείτε / Κανω ΕΓΓΡΑΦΗ
Ελλάδα
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ:Info@Y-IC.com
Σπίτι > Νέα > Η Intel εναντίον της AMD, της οποίας ο επεξεργαστής είναι πιο ασφαλής;

Η Intel εναντίον της AMD, της οποίας ο επεξεργαστής είναι πιο ασφαλής;

Καθώς όλο και περισσότεροι χρήστες αρχίζουν να αμφιβάλλουν για το ποιος επεξεργαστής μπορεί να προστατεύσει καλύτερα τους υπολογιστές, τα δεδομένα και τις δραστηριότητες στο διαδίκτυο, η πάλη των δεκαετιών μεταξύ Intel και AMD εισήλθε πρόσφατα σε μια νέα διάσταση.

Αν και οι περισσότεροι συνηθισμένοι χρήστες και ερευνητές στον κυβερνοχώρο ανησυχούσαν για τα υπερβολικά ευάλωτα σημεία λογισμικού, αυτά τα τρωτά σημεία φαίνεται να μην εξαφανίζονται ποτέ. Ωστόσο, ξεκινώντας από τον Ιανουάριο του 2018, πολλοί χρήστες και ερευνητές της ασφάλειας συνειδητοποίησαν ότι το υλικό που εξουσιοδοτεί τις συσκευές μας δεν είναι τόσο ασφαλές ή χωρίς σοβαρά ζητήματα ασφαλείας, όπως νομίζαμε.

Αυτό μας άφησε μια ερώτηση: Ποιος επεξεργαστής της εταιρείας είναι πιο ασφαλής; Σύμφωνα με τα στοιχεία της έρευνας, η Intel έχει σήμερα 242 γνωστά ευπάθειες, ενώ η AMD έχει μόνο 16 και οι επεξεργαστές της AMD είναι πολύ πιο ασφαλείς, αλλά και οι δύο εταιρείες έχουν καταβάλει μια σειρά προσπαθειών για την ασφάλεια.

Τον Ιανουάριο του 2018, οι εμπειρογνώμονες ασφαλείας της Zero από την Google και ορισμένοι ανεξάρτητοι ερευνητές αποκάλυψαν ελαττώματα σχεδιασμού Meltdown και Spectre CPU. Η ύπαρξη αυτών των τρωτών σημείων είναι μια επιλογή σχεδιασμού που έγινε από τις περισσότερες ομάδες αρχιτεκτονικής CPU για να βελτιώσουν την απόδοση των τσιπ τους. Η κατάρευση θα επηρεάσει τα μάρκες της Intel, επιτρέποντας στους χάκερ να παρακάμψουν το εμπόδιο υλικού μεταξύ των χρηστών και της μνήμης του υπολογιστή, γεγονός που μπορεί να επιτρέψει στους χάκερς να διαβάσουν τη μνήμη του υπολογιστή και να κλέψουν κωδικούς πρόσβασης. Το Spectre θα επηρεάσει τα μάρκες Intel, AMD και ARM και θα επιτρέψει στους χάκερς. Είναι δυνατό να μετατρέψετε εφαρμογές που δεν είναι εσφαλμένες σε διαρροές μυστικών.

Το Specter and Meltdown στοχεύει στις βασικές λειτουργίες του τσιπ και όχι στις ευπάθειες του λογισμικού, που είναι η σοβαρότερη κρίση ασφάλειας τα τελευταία χρόνια. Είναι σχεδόν αδύνατο να κρατήσετε την CPU εντελώς ανοσία στο Spectre and Meltdown, και για να μειώσετε την απειλή, χρειάζεστε ένα νέο σχεδιασμό CPU. Με λίγα λόγια, οι επιθέσεις Specter και Meltdown στοχεύουν στην τεχνολογία OoOE στην οποία βασίζεται η CPU εδώ και χρόνια. Οι προγραμματιστές της CPU δεν έχουν χρησιμοποιήσει άλλες μεθόδους για τη βελτίωση των επιδόσεων επειδή δεν είναι τόσο αποτελεσματικές όσο οι παλαιές μέθοδοι. Και ακόμα κι αν υπάρχει καλύτερη αρχιτεκτονική CPU στο μέλλον, μπορεί να υπάρχουν νέες τρύπες ασφαλείας. Η ανοικτή πηγή δεν εγγυάται ότι η CPU είναι λιγότερο ανοσοποιημένη σε εξωτερικές επιθέσεις, επειδή αυτές οι επιθέσεις δεν υπάρχουν ακόμα. Η Intel υπέστη ένα τεράστιο δημόσιο πλήγμα κατά της έκθεσης Meltdown και Spectre.

Η κερδοσκοπική εκτέλεση έχει δημιουργήσει τουλάχιστον άλλα τρία σφάλματα, όπως τα TLBleed, Forestadow και Zombieload, τα οποία κάνουν την τεχνολογία Hyper-Threading της Intel ανασφαλής. Ο ιδρυτής του OpenBSD Theo de Raadt προειδοποίησε να μην έχει ενεργοποιηθεί το Hyper-Threading στους υπολογιστές Ingo από την αρχή. Στη συνέχεια, οι πωλητές της Google και ακόμη και οι OS, όπως η Apple, εντάχθηκαν στο στρατόπεδο αντιπολίτευσης του OpenBSD. Η Google απενεργοποίησε το Hyper-Threading σε όλα τα Chromebook και η Apple επεσήμανε μόνο ότι για να μετριάσει πλήρως τα τρωτά σημεία του Zombieload και άλλων μικροδιαμορφώσεων (Hyper Threading), είναι αυτή που επιλέγει ο χρήστης.

Η Intel συνιστά επίσης να απενεργοποιήσετε το Hyper-Threading, αλλά μόνο για ορισμένους πελάτες που "δεν μπορούν να εγγυηθούν ότι το αξιόπιστο λογισμικό λειτουργεί στα συστήματά τους". Αλλά, στην πραγματικότητα, όταν ο καθένας τρέχει το λογισμικό άλλων ανθρώπων στον υπολογιστή ή το διακομιστή τους, μπορούν πραγματικά να σας πουν τι είναι αξιόπιστο και τι δεν είναι;

Οι επεξεργαστές AMD επηρεάζονται επίσης από το PortSmash, ένα θέμα ευπάθειας που επηρεάζει τη λειτουργικότητα ταυτόχρονης πολυεπεξεργασίας του (SMT), παρόμοια με την υπερδιέγερση της Intel. Οι επεξεργαστές της AMD είναι επίσης ευάλωτοι σε επιθέσεις από το NetSpectre και το SplitSpectre, επειδή αυτά τα τρωτά σημεία επηρεάζουν τον επεξεργαστή και οι επεξεργαστές αυτοί είναι επίσης ευάλωτοι στις επιθέσεις Specter v1 καθώς και στην παραλλαγή Specter 2, η οποία κυκλοφόρησε μια ενημερωμένη έκδοση για αυτό. με το σχεδιασμό της Intel, η αρχιτεκτονική της είναι διαφορετική, "ο κίνδυνος χρήσης είναι σχεδόν μηδενικός".

Τα τσιπ της AMD θα υποστούν επίσης επίθεση από πέντε από τις επτά νέες επιθέσεις Meltdown και Specter που ανακάλυψαν οι ερευνητές και τα τσιπ της Intel είναι ευάλωτα σε αυτές τις επτά ευπάθειες. Οι επεξεργαστές της AMD (συμπεριλαμβανομένων των τελευταίων επεξεργαστών Ryzen και Epyc) δεν επηρεάζονται από τα Meltdown (Specter v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, ), SWAPGS.

Δεν είναι δύσκολο να βρεθεί ότι η CPU της AMD φαίνεται να έχει μεγαλύτερη ευελιξία για κερδοσκοπικές επιθέσεις εκτέλεσης από ό, τι οι επεξεργαστές της Intel. Ωστόσο, ελαττώματα παρόμοια με το Specter v1 φαίνεται να συνεχίζουν να επηρεάζουν τους επεξεργαστές της AMD. Τα καλά νέα είναι ότι στις περισσότερες περιπτώσεις, οι αρχικές μετρήσεις του firmware Specter v1 μπορούν επίσης να αποτρέψουν αυτές τις νέες ευπάθειες.

Τόσο η Intel όσο και η AMD κυκλοφόρησαν ενημερώσεις λογισμικού και λογισμικού για όλες τις παραπάνω ανεπάρκειες, αλλά αν η διαδικασία ενημέρωσης εξαρτάται από τη μητρική πλακέτα ή τον κατασκευαστή συσκευής και όχι από τον πωλητή Intel / AMD ή OS, δεν έχουν φτάσει όλα τα ελαττώματα στον πελάτη, Microsoft. Apple, κλπ.

Πριν γίνει γνωστό στο κοινό, οι κατασκευαστές τσιπ είχαν περίπου έξι μήνες για να προειδοποιήσουν για τα αρχικά ελαττώματα Spectre and Meltdown. Αυτό είναι αμφιλεγόμενο διότι δεν γνωρίζουν όλοι οι πωλητές του λειτουργικού συστήματος ταυτόχρονα και ορισμένοι πωλητές ίσως χρειαστούν ημέρες ή εβδομάδες για την επίλυσή τους.

Σύμφωνα με πρόσφατη έκθεση, όλα τα μπαλώματα που πρέπει να παρέχει η Intel μειώνουν την ταχύτητα του υπολογιστή και της ταχύτητας του χρήστη κατά περίπου πέντε φορές μεγαλύτερη από εκείνη των ίδιων των διορθώσεων της AMD. Αυτό είναι ένα μεγάλο χάσμα, κυρίως επειδή η Intel πρέπει να επιλύσει περισσότερες τρύπες ασφαλείας από την AMD.

Η Intel έκανε κάποιες προσπάθειες να επιβραδύνει την επίθεση πεζοδρομίων από το υλικό, αλλά δεν θεωρήθηκε από ειδικούς για να αποτρέψει παρόμοιες νέες επιθέσεις. Επομένως, εάν η Intel, η AMD και άλλοι κατασκευαστές chip δεν διστάζουν να αλλάξουν το σχεδιασμό της αρχιτεκτονικής τους CPU, οι χρήστες μπορεί να μαστίζονται από επιθέσεις παρακαμπτηρίου επιπέδου Specter για πάντα.

Ωστόσο, η Intel Front View επιδιορθώνει ορισμένα τρωτά σημεία μέσω διορθώσεων εντός τσιπ. Για παράδειγμα, η Intel έχει προσθέσει νέες μετριασμούς που βασίζονται στο υλικό για πολλές νέες ευπάθειες, όπως MSBDS, Fallout και Meltdown. Η AMD δεν έχει προσθέσει μέτρα μετριασμού εντός του πυριτίου στα τσιπ που έχουν ήδη αποστείλει, αλλά την έχει εφαρμόσει σε νεότερα μοντέλα. Αξίζει να σημειωθεί ότι η AMD δεν χρειάζεται να κάνει πολλές αλλαγές όπως η Intel για να υπερασπιστεί τα τρωτά σημεία, οπότε δεν απαιτεί μπαλώματα βασισμένα σε υλικό.

Οι προσπάθειες της Intel και της AMD

Αφού οι ερευνητές αποκάλυψαν την πρώτη ευπάθεια του Specter, η Intel υποσχέθηκε να θέσει πρώτα την ασφάλεια. Η εταιρεία έχει υποσχεθεί ότι θα μετριάσει τους κινδύνους των τρωτών σημείων Spectre στο υλικό, πολλά από τα οποία έχουν πέσει στην τρέχουσα γενιά επεξεργαστών.

Αλλά τελικά, πρόκειται για μικρές διορθώσεις σε προβλήματα που δεν πρέπει να καταστραφούν αρχικά και οι χρήστες αναζητούν ασφάλεια αντί να καθορίζουν σπασμένες αρχιτεκτονικές. Λοιπόν, τι γίνεται με τους επεξεργαστές της Intel για την ασφάλεια των χρηστών;

Το λογισμικό Guard eXtenssions (SGX) είναι ίσως το πιο δημοφιλές και προηγμένο χαρακτηριστικό ασφάλειας επεξεργαστή που έχει κυκλοφορήσει η Intel τα τελευταία χρόνια. Το SGX επιτρέπει στις εφαρμογές να αποθηκεύουν ευαίσθητα δεδομένα όπως κλειδιά κρυπτογράφησης σε ασφαλή εικονική περιοχή σε κρυπτογραφημένη μνήμη RAM που δεν είναι προσβάσιμη στο λειτουργικό σύστημα κεντρικού υπολογιστή ή σε άλλες εφαρμογές τρίτων κατασκευαστών. Μια εφαρμογή, όπως το End-to-End κρυπτογραφημένο Signal Messenger, χρησιμοποιείται επίσης έτσι ώστε να μπορεί να συνδέσει με ασφάλεια και ασφάλεια τους χρήστες.

Η Intel ανακοίνωσε επίσης πρόσφατα σχέδια για περαιτέρω επέκταση του SGX έτσι ώστε να μπορεί να παρέχει κρυπτογράφηση μνήμης συνολικά (TME) αντί να κρυπτογραφεί μόνο ένα μικρό τμήμα μνήμης όπως το SGX.

Η κρυπτογράφηση μνήμης υλικού προσφέρει σημαντικά οφέλη για την ασφάλεια των χρηστών, επειδή δυσχεραίνει τις μελλοντικές εφαρμογές να κλέβουν δεδομένα (τα εξουσιοδοτημένα λειτουργικά συστήματα επιβάλλουν επίσης αυστηρούς περιορισμούς στα API που επιτρέπουν την ανταλλαγή δεδομένων μεταξύ εφαρμογών). Ωστόσο, δεν είναι σαφές εάν η Intel και η AMD σκοπεύουν να αφήσουν αυτή τη δυνατότητα διαθέσιμη σε εταιρικούς πελάτες ή αν θα είναι ενεργοποιημένη για τους βασικούς χρήστες.

Η ενέργεια της Intel στο SGX είναι προσωρινά μπροστά από την AMD, οπότε η AMD καθυστερεί την κρυπτογράφηση αποθήκευσης. Ωστόσο, ο επεξεργαστής Ryzen της AMD έχει κρυπτογράφηση Secure Memory (SME) και Secure Encryption Virtualization (SEV), τα οποία είναι ήδη και πολύ πιο προηγμένα από την Intel. Το TSME (Διαφανής ΜΜΕ) είναι ένα αυστηρότερο υποσύνολο ΜΜΕ που κρυπτογραφεί όλες τις μνήμες από προεπιλογή και δεν απαιτεί από την εφαρμογή να την υποστηρίζει με δικό της κώδικα.

Στην πραγματικότητα, όπως και το SGX της Intel, οι SEV εξακολουθούν να είναι ευάλωτες σε επιθέσεις παράπλευρης διαδρομής ή σε άλλες επιθέσεις που εκμεταλλεύονται επιθέσεις πρόσβασης κλειδιού κρυπτογράφησης. Η AMD και η Intel εξακολουθούν να έχουν πολλή δουλειά για να εξασφαλίσουν ότι αυτά τα χαρακτηριστικά είναι ουσιαστικά άνοσα.

Συμπερασματικά

Βραχυπρόθεσμα, παρά τις καλύτερες προσπάθειες και των δύο εταιρειών, η κατάσταση μπορεί να χειροτερεύσει πριν η AMD και οι επεξεργαστές της Intel γίνουν πιο ασφαλείς. Οι χρήστες μπορούν να λάβουν περισσότερα μέτρα μετριασμού του υλικού - ίσως αρκετά για να ικανοποιήσουν τους περισσότερους καταναλωτές και τα μέσα μαζικής ενημέρωσης, αλλά όχι αρκετά για να λύσουν όλα τα προβλήματα που οφείλονται σε όλες τις δυσκολίες και το κόστος που συνεπάγεται η αναστροφή της κύριας αρχιτεκτονικής του επεξεργαστή.

Τα επόμενα χρόνια, οι χρήστες θα έχουν επίσης μερικά ενδιαφέροντα νέα χαρακτηριστικά ασφαλείας από την Intel και την AMD. Ωστόσο, καθώς όλο και περισσότεροι ερευνητές αρχίζουν να εμβαθύνουν περισσότερο στην μικροαρχιτεκτονική της CPU τους, ενδέχεται να συλληφθούν σε περισσότερες αναφορές ευπάθειας ασφαλείας που εντοπίζονται στους επεξεργαστές των δύο εταιρειών τα επόμενα χρόνια.

Οι δύο εταιρείες θα ξοδέψουν επίσης χρόνια για να διορθώσουν τα ελαττώματα που οι ερευνητές ανακάλυψαν στο νέο σχεδιασμό αρχιτεκτονικής για να κάνουν τον επεξεργαστή πιο ώριμο.

Πίσω στην αρχική ερώτηση, ποιος μπορεί να προσφέρει έναν ασφαλέστερο επεξεργαστή για να δώσει στους χρήστες το πιο ασφαλές δίκτυο; Με βάση τα παραπάνω:

Πρώτα απ 'όλα, η Intel έχει σήμερα 242 δημοσιευμένα ευπάθειες, και η AMD έχει μόνο 16 κενά. Το χάσμα είναι πολύ μεγάλο για να αγνοηθεί.

Δεύτερον, φαίνεται ότι λιγότερο από το ήμισυ των τρωτών σημείων που αποκαλύφθηκαν στην Intel από τις αρχές του 2018 επηρέασαν τις μονάδες επεξεργαστών Ryzen και Epyc της AMD. Αυτό μπορεί επίσης να οφείλεται στο γεγονός ότι οι ερευνητές δεν έχουν μελετήσει πρωτίστως CPU της AMD. Αλλά η σχεδίαση της AMD της νέας μικροαρχιτεκτονικής Ryzen λαμβάνει υπόψη την ασφάλεια της μικροαρχιτεκτονικής βασισμένης κυρίως στην Nehalem της Intel. Τουλάχιστον από την εμφάνιση της μικροαρχιτεκτονικής Nehalem το 2008, οι περισσότερες κερδοσκοπικές επιθέσεις εκτέλεσης επηρεάζουν την CPU της Intel.

Τέλος, με την κυκλοφορία της νέας αρχιτεκτονικής Zen, η AMD φαίνεται να βρίσκεται μπροστά από την Intel στην υποστήριξη νέων χαρακτηριστικών κρυπτογράφησης υλικού. Το εάν η AMD θα διατηρήσει αυτόν τον ρυθμό όσον αφορά την ασφάλεια παραμένει προς συζήτηση, καθώς η Intel προσπαθεί να επιλύσει όλα τα προβλήματα Specter και να βελτιώσει την εικόνα της στους καταναλωτές, αλλά τουλάχιστον προς το παρόν, η AMD φαίνεται να είναι ηγέτης.

Ως εκ τούτου, οι επεξεργαστές της AMD φαίνεται να είναι μια ασφαλέστερη πλατφόρμα βραχυπρόθεσμα και μεσοπρόθεσμα, ακόμη και χωρίς να λαμβάνονται υπόψη όλες οι διάφορες υποβάθμιση των επιδόσεων που προκαλούνται από τα μπαλώματα που σχετίζονται με το Specter τόσο για τα παλαιά όσο και για τα νέα συστήματα.