Здраво гостин

Најави се / Регистрирај се

Welcome,{$name}!

/ Одјави
Македонски
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Е-пошта:Info@Y-IC.com
Дома > Вести > Intel наспроти AMD, чиј процесор е посигурен?

Intel наспроти AMD, чиј процесор е посигурен?

Бидејќи сè повеќе корисници почнуваат да се сомневаат кој процесор може подобро да ги заштити своите компјутери, податоци и активности на Интернет, повеќедецениската борба меѓу Intel и AMD неодамна влезе во нова димензија.

Иако најчестите корисници и истражувачи за компјутерска безбедност се загрижени за прекумерните слабости на софтверот, овие слабости се чини дека никогаш нема да исчезнат. Сепак, почнувајќи од јануари 2018 година, многу корисници и истражувачи за безбедност сфатија дека хардверот што ги овластува нашите уреди не е толку безбеден или без сериозни безбедносни проблеми како што мислевме.

Ова не остави со прашањето: Кој процесор на компанијата е побезбеден? Податоците од истражувањето веруваат дека Интел во моментов има 242 јавно откриени слабости, додека AMD има само 16 и се чини дека процесорите на AMD се многу побезбедни, но двете компании исто така направиле серија напори за безбедност.

Во јануари 2018 година, експертите за безбедност на проектот „Нулта“ на Гугл и голем број независни истражувачи за безбедност откриваат недостатоци во дизајнот на процесорот Мелдаун и Спектер. Постоењето на овие слабости е избор за дизајн направен од повеќето тимови за архитектура на процесорот за подобрување на нивните перформанси на чипови. Meltdown ќе влијае на чипови Intel, дозволувајќи им на хакерите да ја заобиколат хардверската бариера помеѓу корисниците и компјутерската меморија, што може да им овозможи на хакерите да ја прочитаат меморијата на компјутерот и да украдат лозинки; Спектерот ќе влијае на чипови Intel, AMD и ARM и ќе им дозволи на хакерите да има Може да се претворат апликации кои не се погрешни во тајни што протекуваат.

Spectre и Meltdown имаат за цел основните функции на чипот, а не ранливоста на софтверот, што е најсериозната безбедносна криза во последните години. Речиси е невозможно да го одржите процесорот целосно имун на Спектер и Мелдоун, а за да ја намалите заканата, потребен ви е нов дизајн на процесорот. Накусо, нападите на Spectre и Meltdown се насочени кон технологијата OoOE на која процесорот се потпираше со години. Програмерите на процесорот не користеле други методи за подобрување на перформансите, бидејќи тие не се толку ефикасни како старите методи. И, дури и ако има подобра архитектура на процесорот во иднина, може да има нови безбедносни дупки. Со отворен извор не се гарантира дека процесорот е помалку имун на надворешни напади затоа што овие напади сè уште не постојат. Интел претрпе огромен јавен удар против изложеноста на Мелдаун и Спектер.

Шпекулативното извршување генерираше најмалку три други грешки, имено TLBleed, Forestadow и Zombieload, кои всушност ја прават технологијата на Intel Hyper-Threading несигурна. Основачот на OpenBSD Тео де Раад предупреди да не се активира Hyper-Threading на Инго компјутерите уште од самиот почеток. Последователно, Google и дури и продавачите на оперативни системи, како Apple, се приклучија на опозицискиот камп „OpenBSD“. Гугл ја оневозможи хипер-низата на сите Chromebook, а Епл само посочи дека целосно да ги ублажи ранливоста на Зиммилоадоу и другите микро-архитектура за земање податоци за податоци (MDS), Хипер-написи, ова е избор на корисникот.

Интел исто така препорачува да се оневозможи Hyper-Threading, но само за одредени клиенти кои „не можат да гарантираат дека доверливиот софтвер работи на нивните системи“. Но, всушност, кога секој работи софтвер на други луѓе на својот компјутер или сервер, тие навистина можат да ви кажат што им верува, а што не?

AMD процесорите се исто така погодени од PortSmash, ранливост што влијае на неговата истовремена функционалност со повеќе редови (SMT), слична на хипертекстот на Intel. AMD процесорите се исто така ранливи на напади од NetSpectre и SplitSpectre, затоа што овие слабости влијаат на процесорот, а овие процесори се исто така ранливи на нападите на Spectre v1, како и на Specter варијантата 2, кој објави ажурирање за ова, но тоа покажува дека се споредуваат со дизајнот на Интел, неговата архитектура е различна, „ризикот од искористување е скоро нула“.

Чиповите на AMD исто така ќе бидат нападнати од пет од седумте нови напади на Meltdown и Spectre откриени од истражувачите, а чиповите на Intel се ранливи на овие седум слабости. Процесорите на AMD (вклучувајќи ги и најновите процесори Ryzen и Epyc) не се засегнати од нападите на Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS напади (ZombieLoad), Fallout, RIDL ), SWAPGS.

Не е тешко да се открие дека процесорот на AMD се чини дека има поголема флексибилност за шпекулативни напади за извршување од процесорите на Intel. Сепак, дефектите слични на Spectre v1 се чини дека продолжуваат да влијаат на процесорите на AMD. Добрата вест е дека во повеќето случаи, оригиналните намалувања на фирмверот Spectre v1, исто така, можат да ги спречат овие нови слабости.

И Intel и AMD имаат издадено пакет на фирмвер и софтвер за сите горенаведени недостатоци, но ако процесот на ажурирање зависи од матичната плоча или производителот на уредите и не продавачот на Intel / AMD или OS, не сите дефекти пристигнале кај клиентот, како на пр. Мајкрософт. Епл, итн.

Пред да бидат познати во јавноста, производителите на чипови имаа околу шест месеци да предупредат за оригиналните дефекти на Spectre и Meltdown. Ова е контроверзно затоа што не сите продавачи на оперативниот систем знаат за нив во исто време, а на некои продавачи може да им требаат денови или недели за нивно решавање.

Според неодамнешниот извештај, сите закрпи што Интел мора да ги обезбеди, ја намалуваат брзината на персонален компјутер и серверот на корисникот за околу пет пати поголема од сопствените закрпи на AMD. Ова е голем јаз, главно затоа што Интел мора да реши повеќе безбедносни дупки од AMD.

Интел направи неколку обиди да го забави нападот на тротоарот со хардвер, но експертите не ги сметаа за да спречат слични нови напади. Затоа, ако Intel, AMD и другите производители на чипови не сакаат да го променат дизајнот на нивната архитектура на процесорот, корисниците може да бидат мачени од напади на бајпас на ниво на Spectre засекогаш.

Сепак, Intel Front View поправа одредени слабости преку поправките во чипот. На пример, Интел додаде нови ублажувања засновани на хардвер за многу нови слабости, како што се MSBDS, Fallout и Meltdown. AMD не додаде интра-силиконски мерки за ублажување на своите веќе испорачани чипови, туку наместо тоа ги примени на понови модели. Вреди да се напомене дека AMD не треба да прави повеќекратни промени како Intel за да се брани од слабости, па затоа не бара хардверски закрпи.

Интел и AMD напори

Откако истражувачите ја откриле првата ранливост на Спектер, Интел вети дека ќе ја стави на прво место безбедноста. Компанијата вети дека ќе ги намали опасностите од ранливоста на Spectre во хардверот, од кои многу паднаа во сегашната генерација на процесори.

Но, на крајот, ова се само мали поправки на проблемите што првично не треба да се уништуваат, а корисниците бараат безбедност наместо да ги поправат расипаните архитектури. Па, што е со Intel процесорите за безбедност на корисниците?

Софтверски страници eXtensions (SGX) е веројатно најпопуларната и напредната безбедносна карактеристика на процесорите што Интел ја објави во последните години. SGX им овозможува на апликациите да складираат чувствителни податоци како што се клучеви за криптирање во безбедна виртуелна област во шифрирана RAM меморија што не е достапна за оперативниот систем на домаќинот или други апликации од трети страни. Исто така, се користи апликација како што е Кодиран порака за шифриран сигнал од крај до крај, така што може безбедно и безбедно да ги спари корисниците.

Интел неодамна ги објави плановите за натамошно проширување на SGX, така што ќе може да обезбеди вкупно криптирање на меморијата (TME), наместо да криптира само мал дел од меморијата како SGX.

Шифрирањето на хардверската меморија им носи значителни безбедносни придобивки на корисниците затоа што им отежнува на идните апликации да украдат податоци (овластените оперативни системи, исто така, наметнуваат строги ограничувања на API што им овозможуваат на апликациите да споделуваат податоци). Сепак, не е јасно дали Intel и AMD имаат намера да ја остават оваа функција достапна на корпоративните клиенти, или дали таа ќе биде овозможена за мејнстрим корисниците.

Дејството на Intel на SGX е привремено пред AMD, така што AMD доцни во шифрирање на складирањето. Сепак, Ryzen процесорот на AMD има и безбедна меморија за криптирање (МСП) и безбедна виртуелизација на криптирање (СЕВ), кои се веќе и сè уште многу понапредни од Intel. TSME (Транспарентна МСП) е построги подгрупи на МСП кои стандардно ја криптираат целата меморија и не бараат апликацијата да ја поддржува со свој код.

Всушност, како SGX на Интел, СЕВ сеуште се ранливи на напади на странични патеки или други напади кои користат експлоатација на клучни напади за пристап. AMD и Intel имаат уште многу работа да се осигурат дека овие карактеристики се практично имуни.

Во заклучок

На краток рок, и покрај најдобрите напори на обете компании, ситуацијата може да се влоши пред AMD и процесорите на Intel да станат посигурни. Корисниците може да добијат повеќе мерки за ублажување на хардверот - можеби доволно за да ги задоволат повеќето потрошувачи и медиумите, но не доволно за да ги решат сите проблеми заради сите тешкотии и трошоци вклучени во пресврт на главната архитектура на процесорот.

Во следните неколку години, корисниците ќе добијат и некои интересни нови безбедносни карактеристики од Intel и AMD. Меѓутоа, бидејќи сè повеќе истражувачи почнуваат да истражувам подлабоко во нивната микроархитектура на процесорот, тие може да бидат фатени во повеќе извештаи за ранливост на безбедност, пронајдени во процесорите на двете компании во следните неколку години.

Двете компании исто така ќе поминат години со поправање на недостатоците што истражувачите ги откриле во новиот дизајн на архитектурата за да го направат процесорот позрел.

Вратете се на првичното прашање, кој може да обезбеди посигурен процесор за да им овозможи на корисниците најсигурна мрежа? Врз основа на горенаведеното:

Како прво, Интел во моментов има 242 јавно обелоденети слабости, а AMD има само 16 празнини. Јазот е преголем за да се игнорира.

Второ, се чини дека помалку од половина од ранливостите откриени на Intel од почетокот на 2018 година, влијаеле на процесорот Ryzen и Epyc на AMD. Ова исто така може да биде затоа што истражувачите првенствено не ги проучувале процесорот на AMD. Но, дизајнот на AMD за новата микроархитектура Ryzen ја зема предвид безбедноста на суштината микроархитектура со седиште во Нехалем. Барем од доаѓањето на микроархитекцијата „Нехалем“ во 2008 година, повеќето шпекулативни напади за извршување влијаат на процесорот на Интел;

Конечно, со објавувањето на новата архитектура на Зен, AMD се чини дека е пред Intel во поддршката на новите хардверски карактеристики за криптирање. Дали AMD ќе го задржи ова темпо во однос на безбедноста останува да се види, бидејќи Intel се обидува да ги реши сите проблеми на Spectre и да го подобри својот имиџ кај потрошувачите, но барем засега, AMD се чини дека е во предност.

Затоа, процесорите на AMD се чини дека се побезбедна платформа на близок и среден рок, дури и без да се земат предвид сите различни деградации на перформансите предизвикани од завесите поврзани со Spectre и за старите и за новите системи.