Hej gäst

Logga in / Registrera

Welcome,{$name}!

/ Logga ut
Svenska
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Hem > Nyheter > Intel mot AMD, vars processor är säkrare?

Intel mot AMD, vars processor är säkrare?

När fler och fler användare börjar tvivla på vilken processor som bättre kan skydda sina datorer, data och onlineaktiviteter har den decennier långa kampen mellan Intel och AMD nyligen gått in i en ny dimension.

Även om de flesta vanliga användare och cybersecurity-forskare har varit oroliga för överdrivna programvarusårbarheter, verkar dessa sårbarheter aldrig försvinna. Från och med i januari 2018 insåg dock många användare och säkerhetsforskare att hårdvaran som driver våra enheter inte är lika säker eller utan allvarliga säkerhetsproblem som vi trodde.

Detta gav oss en fråga: Vilket företags processor är säkrare? Forskningsuppgifterna anser att Intel för närvarande har 242 offentliggjorda sårbarheter, medan AMD bara har 16 och det verkar som om AMD: s processorer är mycket säkrare, men de två företagen har också gjort en serie säkerhetsinsatser.

I januari 2018 avslöjade Googles "noll" -säkerhetsexperter och ett antal oberoende säkerhetsforskare Meltdown och Specter CPU-designfel. Förekomsten av dessa sårbarheter är ett designval som görs av de flesta CPU-arkitekturteam för att förbättra deras chipprestanda. Meltdown kommer att påverka Intel-chips, vilket gör det möjligt för hackare att kringgå hårdvarubarriären mellan användare och datorminne, vilket kan göra det möjligt för hackare att läsa datorns minne och stjäla lösenord; Spectre kommer att påverka Intel-, AMD- och ARM-chips och låta hackare ha Det är möjligt att förvandla applikationer som inte är felaktiga till läckande hemligheter.

Spectre och Meltdown syftar till de grundläggande funktionerna i chipet snarare än programvaresårbarheter, som är den allvarligaste säkerhetskrisen under de senaste åren. Det är nästan omöjligt att hålla CPU helt immun mot Specter och Meltdown, och för att minska hotet behöver du en ny CPU-design. I ett nötskal syftar Specter- och Meltdown-attackerna till OoOE-tekniken som CPU har förlitat sig på i flera år. CPU-utvecklare har inte använt andra metoder för att förbättra prestanda eftersom de inte är lika effektiva som de gamla metoderna. Och även om det finns en bättre CPU-arkitektur i framtiden kan det finnas nya säkerhetshål. Open source garanterar inte att CPU är mindre immun mot externa attacker eftersom dessa attacker ännu inte existerar. Intel fick ett stort offentligt slag mot Meltdown och Specter-exponering.

Spekulativ exekvering har genererat minst tre andra fel, nämligen TLBleed, Forestadow och Zombieload, som faktiskt gör Intels Hyper-Threading-teknik osäker. OpenBSD-grundaren Theo de Raadt varnade för att aktivera Hyper-Threading på Ingo-datorer från början. Därefter gick Google och till och med OS-leverantörer som Apple med i OppBSD: s oppositionsläger. Google inaktiverade Hyper-Threading på alla Chromebooks, och Apple påpekade bara att detta helt är användarens val för att mildra Zombieload och andra MDS-problem (Micro-Architecture Data Sampling), Hyper-Threading.

Intel rekommenderar också att inaktivera Hyper-Threading, men bara för vissa kunder som "inte kan garantera att pålitlig programvara körs på sina system." Men faktiskt, när alla kör andras programvara på sin dator eller server, kan de verkligen berätta vad du litar på och vad inte?

AMD-CPU: er påverkas också av PortSmash, en sårbarhet som påverkar dess samtidiga multitrådningsfunktioner (SMT), liknande Intels hypertrådning. AMD-processorer är också sårbara för attacker från NetSpectre och SplitSpectre, eftersom dessa sårbarheter påverkar processorn, och dessa processorer är också sårbara för Specter v1-attacker, liksom Spectre-variant 2, som släppte en uppdatering för detta, men det visar att jämfört med Intels design är dess arkitektur annorlunda, "risken för användning är nästan noll."

AMDs marker kommer också att attackeras av fem av de sju nya Meltdown- och Specter-attackerna som upptäckts av forskare, och Intels chips är sårbara för dessa sju sårbarheter. AMDs CPU: er (inklusive de senaste Ryzen- och Epyc-processorerna) påverkas inte av Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS-attacker (ZombieLoad), Fallout, RIDL ), SWAPGS.

Det är inte svårt att upptäcka att AMDs CPU verkar ha mer flexibilitet för spekulativa exekveringsattacker än Intel-processorer. Men defekter som liknar Spectre v1 verkar fortfarande påverka AMD: s processorer. Den goda nyheten är att i de flesta fall kan de ursprungliga Spectre v1-firmware-begränsningarna också förhindra dessa nya sårbarheter.

Både Intel och AMD har släppt firmware- och programvarupatcher för alla ovanstående brister, men om uppdateringsprocessen beror på moderkortet eller enhetstillverkaren och inte Intel / AMD eller OS-leverantören, har inte alla defekter kommit till klienten, t.ex. Microsoft. Apple, etc.

Innan de blev kända för allmänheten hade chiptillverkare ungefär sex månader att varna för de ursprungliga Specter- och Meltdown-defekterna. Detta är kontroversiellt eftersom inte alla leverantörer av operativsystem känner till dem samtidigt, och vissa leverantörer kan behöva dagar eller veckor för att lösa dem.

Enligt en ny rapport rapporterar alla patchar som Intel måste tillhandahålla användarens dator- och serverhastighet med cirka fem gånger så mycket som AMD: s egna patchar. Detta är ett stort gap, främst för att Intel måste lösa fler säkerhetshål än AMD.

Intel gjorde några försök att bromsa trottoarattacken med hårdvara, men det ansågs inte av experter för att förhindra liknande nya attacker. Därför, om Intel, AMD och andra chiptillverkare är ovilliga att ändra utformningen av deras CPU-arkitektur, kan användare plågas av bypassattacker på Specter-nivå för alltid.

Intel Front View korrigerar emellertid vissa sårbarheter genom reparationer i chip. Till exempel har Intel lagt till nya hårdvarubaserade begränsningar för många nya sårbarheter som MSBDS, Fallout och Meltdown. AMD har inte lagt till åtgärder inom kiselminskning till sina redan levererade chips, utan istället använt det på nyare modeller. Det är värt att påpeka att AMD inte behöver göra flera ändringar som Intel för att försvara mot sårbarheter, så det kräver inte hårdvarubaserade korrigeringar.

Intel- och AMD-ansträngningar

Efter att forskarna avslöjade den första Specter-sårbarheten, lovade Intel att sätta säkerheten först. Företaget har lovat att minska farorna med Specter-sårbarheter i hårdvara, av vilka många har fallit i den nuvarande generationen processorer.

Men i slutändan är det bara mindre korrigeringar för problem som inte bör förstöras initialt, och användare söker säkerhet istället för att fixa trasiga arkitekturer. Så vad sägs om Intel-processorer för användarsäkerhet?

Software Guard eXtensions (SGX) är förmodligen den mest populära och avancerade processorsäkerhetsfunktionen som Intel har släppt under de senaste åren. SGX gör det möjligt för applikationer att lagra känslig information, t.ex. krypteringsnycklar i ett säkert virtuellt område i hårdvarukrypterat RAM som inte är tillgängligt för värdoperativsystemet eller andra tredjepartsapplikationer. En applikation som End-to-End-krypterad Signal Messenger används också så att den kan säkert och säkert koppla ihop användare.

Intel meddelade också nyligen planer på att ytterligare utvidga SGX så att den kan tillhandahålla total minneskryptering (TME) istället för att bara kryptera en liten del minne som SGX.

Maskinvarukryptering ger användarna betydande säkerhetsfördelar eftersom det gör det svårare för framtida applikationer att stjäla data (auktoriserade operativsystem sätter också strikta begränsningar för API: er som gör att applikationer kan dela data). Det är emellertid oklart om Intel och AMD avser att lämna den här funktionen tillgänglig för företagskunder, eller om den kommer att aktiveras för vanliga användare.

Intels åtgärder på SGX är tillfälligt före AMD, så AMD är sent i lagringskryptering. AMDs Ryzen-processor har dock både Secure Memory Encryption (SME) och Secure Encryption Virtualization (SEV), som redan och fortfarande är mycket mer avancerade än Intel. TSME (Transparent SME) är en strängare delmängd av små och medelstora företag som krypterar allt minne som standard och inte kräver att applikationen stöder det med sin egen kod.

Liksom Intels SGX är SEV: er fortfarande sårbara för sidspårattacker eller andra attacker som utnyttjar åtkomstattacker för krypteringsnycklar. AMD och Intel har fortfarande mycket arbete att göra för att se till att dessa funktioner är praktiskt taget immun.

Sammanfattningsvis

På kort sikt, trots båda företags bästa ansträngningar, kan situationen bli värre innan AMD och Intels processorer blir säkrare. Användare kan få fler hårdvarubestämmande åtgärder - kanske tillräckligt för att tillfredsställa de flesta konsumenter och media, men inte tillräckligt för att lösa alla problem på grund av alla svårigheter och kostnader i samband med att vända huvudprocessorns arkitektur.

Under de närmaste åren kommer användare också att få några intressanta nya säkerhetsfunktioner från Intel och AMD. Men eftersom fler och fler forskare börjar fördjupa sig i sin CPU-mikroarkitektur, kan de komma in i fler säkerhetsrapporter som hittades i processorerna för de två företagen under de närmaste åren.

De två företagen kommer också att spendera år på att fixa de brister forskarna har upptäckt i den nya arkitekturdesignen för att göra processorn mogenare.

Tillbaka till den ursprungliga frågan, vem kan tillhandahålla en säkrare processor för att ge användarna det säkraste nätverket? Baserat på ovanstående:

Först av allt, Intel har för närvarande 242 offentliggjorda sårbarheter, och AMD har bara 16 luckor. Gapet är för stort för att ignoreras.

För det andra verkar det som om mindre än hälften av de sårbarheter som Intel har avslöjat sedan början av 2018 påverkade AMD: s Ryzen och Epyc CPU. Detta kan också bero på att forskare inte primärt har studerat AMD: s CPU: er. Men AMDs design av den nya Ryzen mikroarkitekturen tar hänsyn till säkerheten för Intels väsentligen Nehalem-baserade mikroarkitektur. Åtminstone sedan tillkomsten av Nehalem mikroarkitektur 2008 påverkar de flesta spekulativa exekveringsattacker Intels CPU;

Slutligen, med lanseringen av den nya Zen-arkitekturen, verkar AMD vara före Intel när det gäller att stödja nya hårdvarukrypteringsfunktioner. Huruvida AMD kommer att upprätthålla denna takt när det gäller säkerhet återstår att se, eftersom Intel försöker lösa alla Specter-problem och förbättra sin image bland konsumenterna, men åtminstone för närvarande verkar AMD vara i spetsen.

Därför verkar AMD: s processorer vara en säkrare plattform på kort och medellång sikt, även utan att ta hänsyn till alla olika prestandaförstörningar som orsakas av Specter-relaterade korrigeringar för både gamla och nya system.