Главная > Новости > Intel против AMD, чей процессор более безопасен?

Intel против AMD, чей процессор более безопасен?

По мере того, как все больше и больше пользователей начинают сомневаться в том, какой процессор сможет лучше защитить их компьютеры, данные и сетевую активность, многолетняя борьба между Intel и AMD недавно вступила в новое измерение.

Хотя большинство обычных пользователей и исследователей кибербезопасности обеспокоены чрезмерной уязвимостью программного обеспечения, эти уязвимости, кажется, никогда не исчезают. Однако, начиная с января 2018 года, многие пользователи и исследователи безопасности осознали, что оборудование, которое питает наши устройства, не так безопасно или без серьезных проблем безопасности, как мы думали.

Это оставило нас с вопросом: процессор какой компании является более безопасным? Данные исследования показывают, что в настоящее время Intel имеет 242 открытых уязвимости, в то время как у AMD их всего 16, и кажется, что процессоры AMD намного безопаснее, но обе компании также предприняли ряд усилий по обеспечению безопасности.

В январе 2018 года эксперты по безопасности проекта Google "Zero" и ряд независимых исследователей безопасности выявили недостатки в разработке процессоров Meltdown и Spectre. Существование этих уязвимостей - выбор дизайна, сделанный большинством команд по архитектуре ЦП для повышения производительности их чипов. Расплавление затронет микросхемы Intel, позволяя хакерам обойти аппаратный барьер между пользователями и памятью компьютера, что может позволить хакерам считывать память компьютера и похищать пароли; Spectre повлияет на чипы Intel, AMD и ARM и позволит хакерам иметь возможность превратить не ошибочные приложения в секреты утечки.

Spectre и Meltdown нацелены на базовые функции чипа, а не на уязвимости программного обеспечения, что является самым серьезным кризисом безопасности за последние годы. Практически невозможно полностью защитить ЦП от Spectre и Meltdown, а для снижения угрозы необходим новый дизайн ЦП. Короче говоря, атаки Spectre и Meltdown направлены на технологию OoOE, на которую процессор опирался годами. Разработчики ЦП не использовали другие методы для повышения производительности, потому что они не так эффективны, как старые методы. И даже если в будущем будет улучшена архитектура процессора, могут появиться новые дыры в безопасности. Открытый исходный код не гарантирует, что процессор менее защищен от внешних атак, потому что эти атаки еще не существуют. Intel нанесла огромный общественный удар против Meltdown и Spectre.

Спекулятивное выполнение вызвало как минимум три другие ошибки, а именно TLBleed, Forestadow и Zombieload, которые фактически делают технологию Intel Hyper-Threading небезопасной. Основатель OpenBSD Тео де Раадт с самого начала предупредил, что на компьютерах Ingo не нужно включать Hyper-Threading. Впоследствии Google и даже поставщики ОС, такие как Apple, присоединились к лагерю оппозиции OpenBSD. Google отключил Hyper-Threading на всех устройствах Chromebook, и Apple лишь указала, что для полного устранения уязвимостей Zombieload и других микро-архитектур, связанных с выборкой данных (MDS), Hyper-Threading, это выбор пользователя.

Intel также рекомендует отключить Hyper-Threading, но только для определенных клиентов, которые «не могут гарантировать, что на их системах запущено доверенное программное обеспечение». Но на самом деле, когда все запускают программное обеспечение других людей на своем ПК или сервере, они могут действительно сказать вам, что является доверенным, а что нет?

Процессоры AMD также подвержены влиянию PortSmash, уязвимости, которая влияет на функциональность одновременной многопоточности (SMT), аналогичную гиперпоточности Intel. Процессоры AMD также уязвимы для атак NetSpectre и SplitSpectre, поскольку эти уязвимости влияют на процессор, и эти процессоры также уязвимы для атак Spectre v1, а также для варианта Spectre 2, который выпустил обновление для этого, но это показывает, что по сравнению с архитектурой Intel, ее архитектура отличается, «риск использования практически равен нулю».

Чипы AMD также будут атакованы пятью из семи новых атак Meltdown и Spectre, обнаруженных исследователями, а чипы Intel уязвимы к этим семи уязвимостям. Процессоры AMD (включая новейшие процессоры Ryzen и Epyc) не подвержены влиянию Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS-атак (ZombieLoad), Fallout, RIDL ), SWAPGS.

Нетрудно обнаружить, что процессор AMD обладает большей гибкостью для спекулятивных атак на исполнение, чем процессоры Intel. Однако дефекты, подобные Specter v1, продолжают влиять на процессоры AMD. Хорошей новостью является то, что в большинстве случаев оригинальное смягчение прошивки Specter v1 также может предотвратить появление этих новых уязвимостей.

И Intel, и AMD выпустили микропрограммные и программные исправления для всех вышеперечисленных недостатков, но если процесс обновления зависит от производителя материнской платы или устройства, а не от поставщика Intel / AMD или ОС, не все дефекты были обнаружены у клиента, например Microsoft. Apple и др.

Прежде чем стать известными широкой публике, производители микросхем имели около шести месяцев, чтобы предупредить об оригинальных дефектах Spectre и Meltdown. Это спорно, потому что производители не все операционные системы знают о них в то же самое время, и некоторые производители, возможно, потребуется несколько дней или недель, чтобы решить их.

Согласно недавнему отчету, все патчи, которые Intel должна предоставить, снижают скорость ПК и сервера пользователя примерно в пять раз по сравнению с собственными патчами AMD. Это большой разрыв, в основном потому, что Intel должна устранить больше дыр в безопасности, чем AMD.

Intel предприняла некоторые попытки замедлить атаку тротуара с помощью оборудования, но эксперты не рассматривали возможность предотвращения подобных новых атак. Поэтому, если Intel, AMD и другие производители микросхем неохотно изменяют архитектуру своих процессоров, пользователи могут подвергаться атакам обходного уровня навсегда.

Однако Intel Front View исправляет некоторые уязвимости с помощью исправлений в микросхемах. Например, Intel добавила новые аппаратные средства защиты от многих новых уязвимостей, таких как MSBDS, Fallout и Meltdown. AMD не добавила меры по снижению воздействия на кремний к своим уже поставленным чипам, а применила их к новым моделям. Стоит отметить, что AMD не нужно вносить множественные изменения, такие как Intel, для защиты от уязвимостей, поэтому она не требует аппаратных исправлений.

Усилия Intel и AMD

После того, как исследователи выявили первую уязвимость Spectre, Intel пообещала поставить безопасность на первое место. Компания пообещала смягчить опасность аппаратных уязвимостей Spectre, многие из которых попали в нынешнее поколение процессоров.

Но, в конце концов, это всего лишь незначительные исправления проблем, которые изначально не следует устранять, и пользователи ищут безопасность, а не исправляют сломанные архитектуры. Итак, что насчет процессоров Intel для безопасности пользователей?

Software Guard eXtensions (SGX), пожалуй, самая популярная и продвинутая функция безопасности процессора, выпущенная Intel за последние годы. SGX позволяет приложениям хранить конфиденциальные данные, такие как ключи шифрования, в защищенной виртуальной области в ОЗУ с аппаратным шифрованием, которое недоступно для операционной системы хоста или других сторонних приложений. Приложение, такое как сквозной зашифрованный Signal Messenger, также используется для безопасного и надежного сопряжения пользователей.

Intel также недавно объявила о планах дальнейшего расширения SGX, чтобы она могла обеспечить полное шифрование памяти (TME) вместо шифрования только небольшой части памяти, такой как SGX.

Аппаратное шифрование памяти дает пользователям значительные преимущества в плане безопасности, поскольку в будущем приложениям становится сложнее похищать данные (авторизованные операционные системы также накладывают строгие ограничения на API, которые позволяют приложениям обмениваться данными). Однако неясно, намерены ли Intel и AMD оставить эту функцию доступной для корпоративных клиентов, или она будет включена для основных пользователей.

Действия Intel по SGX временно опережают AMD, поэтому AMD опоздала с шифрованием хранилища. Тем не менее, процессор AMD Ryzen имеет как Secure Encryption (SME), так и Secure Encryption Virtualization (SEV), которые уже и намного более продвинуты, чем Intel. TSME (Transparent SME) - это более строгое подмножество SME, которые по умолчанию шифруют всю память и не требуют, чтобы приложение поддерживало ее собственным кодом.

На самом деле, как и Intel SGX, SEV по-прежнему уязвимы для побочных атак или других атак, использующих атаки с использованием ключа шифрования. AMD и Intel еще предстоит проделать большую работу, чтобы обеспечить практически полную защиту этих функций.

в заключение

В краткосрочной перспективе, несмотря на все усилия обеих компаний, ситуация может ухудшиться, прежде чем процессоры AMD и Intel станут более безопасными. Пользователи могут получить больше мер по смягчению аппаратных средств - возможно, достаточно, чтобы удовлетворить большинство потребителей и носители, но недостаточно, чтобы решить все проблемы из-за всех трудностей и затрат, связанных с обращением архитектуры главного процессора.

В ближайшие несколько лет пользователи также получат некоторые интересные новые функции безопасности от Intel и AMD. Тем не менее, по мере того, как все больше и больше исследователей начинают углубляться в свою микроархитектуру ЦП, они могут попасть в новые отчеты об уязвимостях в процессорах двух компаний в ближайшие несколько лет.

Обе компании также потратят годы на исправление недостатков, обнаруженных исследователями в новой архитектуре, чтобы сделать процессор более зрелым.

Возвращаясь к первоначальному вопросу, кто может предоставить более безопасный процессор, чтобы предоставить пользователям наиболее безопасную сеть? На основании вышеизложенного:

Во-первых, в настоящее время Intel имеет 242 открытых уязвимости, а у AMD всего 16 пробелов. Разрыв слишком велик, чтобы его можно было игнорировать.

Во-вторых, кажется, что менее половины уязвимостей, раскрытых Intel с начала 2018 года, затронули процессоры AMD Ryzen и Epyc. Это также может быть связано с тем, что исследователи прежде всего не изучали процессоры AMD. Но дизайн новой микроархитектуры Ryzen от AMD учитывает безопасность микроархитектуры Intel на основе Nehalem. По крайней мере, с момента появления микроархитектуры Nehalem в 2008 году большинство спекулятивных атак на исполнение затрагивают ЦП Intel;

Наконец, с выпуском новой архитектуры Zen AMD, похоже, опередила Intel в поддержке новых аппаратных функций шифрования. Будет ли AMD поддерживать этот темп с точки зрения безопасности, еще неизвестно, поскольку Intel пытается решить все проблемы Spectre и улучшить свой имидж среди потребителей, но, по крайней мере, на данный момент AMD, похоже, лидирует.

Поэтому процессоры AMD кажутся более безопасной платформой в ближайшей и среднесрочной перспективе, даже не принимая во внимание все различные снижения производительности, вызванные связанными с Spectre исправлениями как для старых, так и для новых систем.