Kaixo Gonbidatu

Hasi saioa / Eman izena

Welcome,{$name}!

/ Saioa amaitu
Euskera‎
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Hasiera > Berriak > Intel vs AMD, zeinen prozesadorea seguruagoa da?

Intel vs AMD, zeinen prozesadorea seguruagoa da?

Gero eta erabiltzaile gehiagok zalantzan jartzen duten zein prozesadorek hobeto babesten dituzten ordenagailuak, datuak eta lineako jarduerak, Intelek eta AMDk hamarkada luzeetako borrokak dimentsio berri batean sartu ditu.

Erabiltzaile arruntenak eta zibersegurtasun ikertzaileak gehiegizko softwarearen ahultasunengatik kezkatuta egon badira ere, badirudi ahultasun horiek ez direla inoiz desagertuko. Hala ere, 2018ko urtarrilean hasita, erabiltzaile eta segurtasun ikertzaile asko konturatu ziren gure gailuak elikatzen dituzten hardwarea ez dela uste bezain segurua edo segurtasun arazo larririk gabe.

Honek galdera bat utzi zigun: Zein enpresaren prozesadorea seguruagoa da? Ikerketaren datuek uste dute Intelek publikoki 242 zaurgarritasun zabalduta dituela, eta AMDk 16 bakarrik ditu eta badirudi AMD prozesadoreak askoz ere seguruagoak direla, baina bi konpainiek segurtasun arloan ere ahalegin ugari egin dituzte.

2018ko urtarrilean, Google-ren "Zero" proiektuaren segurtasun adituek eta segurtasun independenteko ikertzaile ugarik Meltdown eta Spectre CPU diseinuaren akatsak agertu zituzten. Ahultasun horien existentzia CPU arkitektura talde gehienek diseinatutako aukera da, beren txiparen errendimendua hobetzeko. Meltdown-ek Intel txipetan eragingo du; hackerrek erabiltzaileen eta ordenagailuaren memoriaren arteko hardware hesia saihestu ahal izango dute, eta horri esker, hackerrek ordenagailuaren memoria irakurri eta pasahitzak lapurtzen dituzte; Spectre-k Intel, AMD eta ARM txipak eragingo ditu eta utz diezaieke hackerrei. Akatsak ez diren aplikazioak sekretuen ihesa bihur daitezke.

Spectre eta Meltdown txiparen oinarrizko funtzioak softwarearen ahultasunak baino, helburua da, azken urteetako segurtasun krisirik larriena. Ia ezinezkoa da CPU erabat immune ez izatea Spectre eta Meltdown-ekin, eta mehatxua murrizteko, PUZaren diseinu berria behar duzu. Azken batean, Spectre eta Meltdown erasoak CPU-k urteetan konfiantza izan duen OoOE teknologiari zuzenduta daude. CPUko garatzaileek ez dute beste metodorik erabili errendimendua hobetzeko metodo zaharrak bezain eraginkorrak ez direlako. Eta etorkizunean CPU arkitektura hobea badago ere, segurtasun zulo berriak egon daitezke. Iturburu irekiak ez du bermatzen PUZa kanpoko erasoen aurrean immunitate gutxiago denik eraso hauek oraindik ez direlako. Intelek sekulako kolpe publikoa jasan zuen Meltdown eta Spectreren esposizioaren aurka.

Espekulazioen exekuzioak gutxienez beste hiru akats sortu ditu, hots, TLBleed, Forestadow eta Zombieload, benetan Intelek Hyper-Threading teknologia ez baita segurua. OpenOsD-ko fundatzaile Theo de Raadt-ek ohartarazi zuen hasieratik Ingo ordenagailuetan Hyper-Threading gaituta izatea. Ondoren, Google eta baita Apple bezalako OS saltzaileak OpenBSD oposizioko kanpalekura sartu ziren. Googlek Chromebook guztietan Hyper-Threading ezgaitu du eta Applek soilik adierazi du Zombieload eta beste mikro-arkitekturako datuen laginketa (MDS) ahultasunak erabat arintzeko, Hyper-Threading, hori da erabiltzailearen aukera.

Intelek, gainera, Hyper-Threading desgaitzea gomendatzen du, baina "konfiantzazko softwarea beren sistemetan exekutatzen ez dela ziurtatzen duten bezero batzuentzat bakarrik" da. Baina, egia esan, beste guztiek softwareak ordenagailuan edo zerbitzarian exekutatzen dituztenean, benetan esan daiteke fidagarria dena eta zer ez?

AMD CPUk PortSmash-ek ere eragiten du, bere aldi berean multithreading (SMT) funtzionaltasunari eragiten dion ahultasuna, Intel-en hipertentsioaren antzekoa. AMD prozesadoreak NetSpectre eta SplitSpectre-ren erasoei kalte egiten diete, zaurgarritasun horiek prozesadorean eragiten baitute, eta prozesadore horiek Spectre v1 erasoen aurrean ere ahulak dira, baita Spectre 2 aldaera ere, horretarako eguneratze bat kaleratu baitute. Intel-en diseinuarekin, bere arkitektura desberdina da, "erabiltzeko arriskua ia zero da".

AMDren txipek ikertzaileek aurkitu dituzten Meltdown eta Spectre zazpi erasoetatik bost ere erasoko dituzte, eta Intelen txipak zazpi ahultasun horiek dira. AMDren CPUak (Ryzen eta Epyc azken prozesadoreak barne) ez dira Meltdown (Specter v3), Spectre v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS erasoak (ZombieLoad), Fallout, RIDL ), SWAPGS.

Ez da zaila aurkitzea AMDren CPUak Intel prozesadoreek baino espekulaziozko exekuzio erasoetarako malgutasun handiagoa duela. Hala ere, badirudi Spectre v1-ren antzeko akatsek AMD-ren prozesadoreei eragiten jarraitzen dutela. Berri ona da, kasu gehienetan, jatorrizko Spectre v1 firmware arintzeak ere ahulezia berri hauek ekidin ditzakeela.

Intelek eta AMDk firmware eta software adabakiak kaleratu dituzte aurreko gabezia guztiengatik, baina eguneratze prozesua plakaren edo gailuaren fabrikatzailearen araberakoa bada, eta ez Intel / AMD edo OS saltzailea, ez dira bezeroarengana iritsi den akats guztiak. Microsoft. Sagar, etab.

Publikoa ezagutu baino lehen, txipa ekoizleek sei hilabete inguru izan zituzten jatorrizko Spectre eta Meltdown akatsen berri emateko. Hau eztabaidagarria da sistema eragileen saltzaile guztiek ez dutelako aldi berean ezagutzen, eta zenbait saltzailek egunak edo asteak behar izan ditzakete horiek konpontzeko.

Duela gutxi egindako txostenaren arabera, Intelek eman behar dituen adabaki guztiek erabiltzailearen ordenagailua eta zerbitzariaren abiadura murrizten dute AMDren adabaki propioak baino bost aldiz gehiago. Hutsune handia da hori, batez ere Intelek segurtasun zulo gehiago konpondu behar dituelako AMD baino.

Intel-ek saiakera batzuk egin zituen espaloiaren aurkako erasoak hardwarean moteltzeko, baina adituek ez zuten kontuan hartu eraso berriei aurre egitea. Hori dela eta, Intelek, AMDk eta beste txip ekoizleek PUZaren arkitekturaren diseinua aldatzeko gogoz badute, erabiltzaileak betiko liskarrak izan daitezke Spectre-mailako saihesbidearen erasoengatik.

Hala ere, Intel Front View-k zenbait ahultasun konpondu ditu txip konponketen bidez. Adibidez, Intel-ek hardwarean oinarritutako mitifikazio berriak gehitu ditu, hala nola MSBDS, Fallout eta Meltdown bezalako ahultasun berri batzuetarako. AMD-k ez ditu silizioaren aurkako neurri neurririk gehitu dagoeneko bidalitako txipetan, baizik eta eredu berriagoetan aplikatu ditu. Azpimarratzekoa da AMD-k ez duela Intel bezalako aldaketa anitz egin beharrik ahultasunen aurka defendatzeko, beraz ez ditu hardwarean oinarritutako adabakiak behar.

Intel eta AMD ahaleginak

Ikertzaileek Spectreren lehen ahultasuna agerian utzi ondoren, Intelek agindu zuen segurtasuna lehenik jarriko zuela. Konpainiak agindu du hardwarean Spectreren ahultasun arriskuak arintzea, eta horietako asko gaur egungo prozesadoreen sorreran erori dira.

Azkenean, hasiera batean suntsitu behar ez liratekeen arazoen konponketa txikiak dira, eta erabiltzaileek segurtasuna bilatzen dute hautsitako arkitekturak konpondu beharrean. Beraz, zer gertatzen da Intelen prozesadoreek erabiltzailearen segurtasunerako?

Software Guard eXtensions (SGX) da seguruenik Intelek azken urteotan kaleratu duen prozesadorearen segurtasun funtzio ezagunena eta aurreratuena. SGX-ek aplikazioari esker, gailurako sistema eragilearen edo hirugarrenen aplikazioetara iristen ez den hardware zifratutako RAMetan datu biribilen moduko datu sentikorrak gordetzeko aukera ematen du, hala nola, zifratze teklak eremu birtual seguruan. Seinaleztatzailearen Messenger amaierako enkriptatutako aplikazioa ere erabiltzen da erabiltzaileak segurtasunez eta segurtasunez parekatzeko.

Intelek SGX gehiago zabaltzeko planak ere iragarri ditu duela gutxi, memoria osoaren zifratzea (TME) eman ahal izateko SGX bezalako memoria zati txiki bat soilik enkriptatu beharrean.

Hardwarearen memoria enkriptatzeak segurtasun onura handiak dakartza erabiltzaileei, gero eta zailagoa delako etorkizuneko aplikazioek datuak lapurtzea (sistema eragile baimenduek ere murrizketa zorrotzak ezartzen dizkiete datuak partekatzea ahalbidetzen duten APIei). Hala ere, ez dago argi Intelek eta AMD-k funtzio hau bezero korporatiboen esku uzteko asmoa duten ala ez, erabiltzaile nagusientzako gaituta egongo den ala ez.

Intel-ek SGX-n duen ekintza aldi baterako AMD aurretik da, beraz, AMD biltegiratze zifratze berandu da. Hala ere, AMDren Ryzen prozesadoreak bai Secure Memory Encryption (ETE) bai Secure Encryption Virtualization (SEV) ditu, dagoeneko eta oraindik Intel aurrekoak baino askoz ere aurreratuagoak baitira. TSME (ETE gardena) lehenespenez, memoria guztia zifratzen duten ETEen azpimultzo zorrotzagoa da eta ez du aplikazioak bere kode propioa onartzen duenik behar.

Izan ere, Intelen SGX bezala, SEVak alboko pistako erasoak edo gako sarbideen erasoak zifratzen dituzten beste erasoen aurrean ahulak dira. AMD-k eta Intel-ek lan asko egin behar dute oraindik ezaugarri hauek ia immuneak izateko.

Laburbilduz

Epe laburrean, bi konpainien ahaleginik onenak egin arren, egoera okerragoa izan daiteke AMD eta Intel prozesadoreak seguruagoak izan aurretik. Erabiltzaileek hardware arintze neurri gehiago lor ditzakete, agian kontsumitzaile eta komunikabide gehienak asetzeko nahikoa, baina ez dira nahikoa prozesadore nagusiaren arkitektura berraztertzeko dakartzan zailtasun eta kostu guztiak direla eta.

Datozen urteetan, erabiltzaileek segurtasun-ezaugarri berri interesgarri batzuk ere jasoko dituzte Intel eta AMD-ren eskutik. Hala ere, gero eta ikertzaile gehiago PUZaren mikroarkitegian sakontzen hasten diren heinean, baliteke datozen urteetan bi konpainien prozesadoreetan topatutako segurtasun ahulezia txosten gehiago ere.

Bi konpainiek ere urteak igaroko dituzte arkitekturaren diseinu berrian aurkitu dituzten akatsak konpontzen, prozesadorea heldua izan dadin.

Jatorrizko galderara itzuli, nork eman dezake prozesadore seguruagoa erabiltzaileei sare seguruena emateko? Goian oinarrituta:

Lehenik eta behin, Intelek publikoki 242 zaurgarritasun agerian ditu eta AMDk 16 hutsune besterik ez ditu. Hutsunea handiegia da alde batera uzteko.

Bigarrenik, badirudi 2018. urteaz geroztik Intelek zabaldutako ahultasunen erdia baino gutxiagok AMD-ren Ryzen eta Epyc-ko CPUei eragin diela. Baliteke hori ere ikertzaileek ez dituztelako batez ere AMDren prozesadoreak aztertu. Baina AMD Ryzen mikroarkitektura berriaren diseinuak Intelen funtsean Nehalemen oinarritutako mikroarkitekturaren segurtasuna hartzen du kontuan. 2008an Nehalemko mikroarkitektura sortu zenetik gutxienez, espekulazio exekuzio eraso gehienek Intelen CPU prozesuan eragiten dute;

Azkenik, Zen arkitektura berria kaleratzearekin batera, AMD Intelek aurretik duen hardware-zifratze funtzio berriak onartzen dituela dirudi. AMDk segurtasunari dagokionez erritmo hori mantenduko duen ala ez ikusiko dugu, Intelek Spectre arazo guztiak konpontzen eta kontsumitzaileen artean bere irudia hobetzen saiatzen den arren, oraingoz behintzat, AMD abantailan dagoela dirudi.

Beraz, AMD-ren prozesadoreak plataforma seguruagoa dirudi epe labur eta ertainean, nahiz eta Spectre-rekin erlazionatutako adabakiek sistema zahar eta berrientzako eragindako errendimendu degradazio guztiak kontuan hartu gabe.