Welcome,{$name}!

/ Tancar sessió
Català
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Correu electrònic:Info@Y-IC.com
Inici > Notícies > Intel vs. AMD, el processador és més segur?

Intel vs. AMD, el processador és més segur?

Com que cada vegada són més els usuaris que dubten sobre quin processador pot protegir millor els seus ordinadors, dades i activitats en línia, la lluita durant dècades entre Intel i AMD ha entrat recentment en una nova dimensió.

Tot i que la majoria d’usuaris habituals i investigadors en ciberseguretat han estat preocupats per les vulnerabilitats excessives del programari, semblen no vulnerar mai. Tot i això, a partir del gener del 2018, molts usuaris i investigadors en seguretat es van adonar que el maquinari que alimenta els nostres dispositius no és tan segur ni sense problemes de seguretat greus com pensàvem.

Això ens va deixar una pregunta: Quin processador de l'empresa és més segur? Les dades de la investigació creuen que actualment Intel presenta 242 vulnerabilitats publicades, mentre que l’AMD només en té 16 i sembla que els processadors d’AMD són molt més segurs, però les dues companyies també han fet una sèrie d’esforços en matèria de seguretat.

Al gener de 2018, els experts en seguretat del projecte "Zero" de Google i diversos investigadors independents en seguretat van revelar els defectes de disseny de la CPU de Meltdown i Spectre. L’existència d’aquestes vulnerabilitats és una elecció de disseny que han fet la majoria d’equips d’arquitectura de CPU per millorar el seu rendiment de xip. Meltdown afectarà els xips Intel, permetent als pirates informàtics evitar la barrera de maquinari entre els usuaris i la memòria de l'ordinador, cosa que pot permetre als pirates informàtics llegir la memòria de l'ordinador i robar contrasenyes; Spectre afectarà els xips Intel, AMD i ARM i permet que els pirates informàtics tinguin És possible convertir aplicacions que no siguin errònies en filtracions de secrets.

Spectre i Meltdown tenen com a objectiu les funcions bàsiques del xip en lloc de les vulnerabilitats del programari, que és la crisi de seguretat més greu dels darrers anys. És gairebé impossible mantenir la CPU completament immune a Spectre i Meltdown i, per reduir l’amenaça, cal un nou disseny de CPU. En poques paraules, els atacs de Spectre i Meltdown estan dirigits a la tecnologia OoOE en què la CPU ha confiat des de fa anys. Els desenvolupadors de CPU no han utilitzat altres mètodes per millorar el rendiment perquè no són tan efectius com els antics mètodes. I fins i tot si hi ha una arquitectura de CPU millor en el futur, pot haver-hi nous forats de seguretat. El codi obert no garanteix que la CPU sigui menys immune als atacs externs perquè aquests atacs encara no existeixen. Intel va patir un gran cop públic contra l'exposició de Meltdown i Spectre.

L'execució especulativa ha generat almenys altres tres errors, a saber, TLBleed, Forestadow i Zombieload, que fan que la tecnologia d'Inter-Threading d'Intel sigui insegura. El fundador d'OpenBSD, Theo de Raadt, va advertir des que des del primer moment s'havia activat l'hiper-Threading als ordinadors Ingo. Posteriorment, Google i fins i tot venedors de sistemes operatius com Apple es van unir al camp d’oposició OpenBSD. Google va desactivar Hyper-Threading a tots els Chromebooks i Apple només va assenyalar que per mitigar totalment les vulnerabilitats de descàrrega de zombies i altres micro-arquitectures de dades (MDS), Hyper-Threading, aquesta és l’opció de l’usuari.

Intel també recomana desactivar Hyper-Threading, però només per a alguns clients que "no poden garantir que el programari de confiança funciona amb els seus sistemes". Però, de fet, quan tothom utilitza el programari d’altres persones al seu ordinador o servidor, realment et poden dir què és de confiança i què no?

Les CPU AMD també es veuen afectades per PortSmash, una vulnerabilitat que afecta la seva funcionalitat SMT (multithreading simultània), similar a l’hiperthreading d’Intel. Els processadors AMD també són vulnerables als atacs de NetSpectre i SplitSpectre, perquè aquestes vulnerabilitats afecten el processador, i aquests processadors també són vulnerables als atacs de Spectre v1, així com a la versió 2 de Spectre, que va publicar una actualització per a això, però demostra que es compara amb el disseny d'Intel, la seva arquitectura és diferent, "el risc d'utilització és gairebé nul".

Els xips d’AMD també seran atacats per cinc dels set nous atacs de Meltdown i Spectre descoberts pels investigadors, i els xips d’Intel són vulnerables a aquestes set vulnerabilitats. Les CPU d’AMD (inclosos els últims processadors Ryzen i Epyc) no es veuen afectades per atacs de Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, atacs MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

No és difícil trobar que la CPU d’AMD sembla tenir més flexibilitat per als atacs d’execució especulativa que els processadors Intel. Tot i així, sembla que defectes similars a Spectre v1 continuen afectant els processadors AMD. La bona notícia és que en la majoria dels casos, les mitigacions de firmware originals de Spectre v1 també poden prevenir aquestes noves vulnerabilitats.

Tant Intel com AMD han llançat pegs de firmware i programari per a totes les deficiències anteriors, però si el procés d’actualització depèn del fabricant de la placa base o del dispositiu i no del venedor Intel / AMD o SO, no tots els defectes han arribat al client, com ara Microsoft. Poma, etc.

Abans de ser coneguts pel públic, els fabricants de xip tenien uns sis mesos per avisar sobre els defectes originals de Spectre i Meltdown. Això és controvertit perquè no tots els venedors del sistema operatiu ho saben alhora, i és possible que alguns venedors puguin necessitar dies o setmanes per solucionar-los.

Segons un informe recent, tots els pegats que Intel ha de proporcionar redueixen la velocitat del PC i del servidor de l’usuari en cinc vegades més que els pegats propis d’AMD. Es tracta d’un gran desfasament, principalment perquè Intel ha de resoldre més forats de seguretat que l’AMD.

Intel va intentar frenar l'atac de la vorera per part del maquinari, però els experts no van considerar que evitessin nous atacs similars. Per tant, si Intel, AMD i altres fabricants de xips són reticents a canviar el disseny de la seva arquitectura de CPU, els usuaris poden veure's plagats per atacs de bypass a nivell de Spectre per sempre.

Tanmateix, Intel Front View soluciona algunes vulnerabilitats mitjançant solucions en xip. Per exemple, Intel ha afegit noves mitigacions basades en el maquinari per a moltes vulnerabilitats noves com MSBDS, Fallout i Meltdown. AMD no ha afegit mesures de mitigació intra-silici als seus xips ja enviats, sinó que ho ha aplicat a models més nous. Val la pena assenyalar que AMD no necessita fer diversos canvis com Intel per defensar-se de les vulnerabilitats, per la qual cosa no es requereixen pedaços basats en maquinari.

Intel i AMD

Després que els investigadors revelessin la primera vulnerabilitat de Spectre, Intel va prometre posar la seguretat en primer lloc. La companyia ha promès mitigar els perills de les vulnerabilitats Spectre en el maquinari, molts dels quals han caigut en la generació actual de processadors.

Al final, es tracta de solucions menors a problemes que no haurien de destruir-se inicialment, i els usuaris busquen seguretat en lloc de solucionar arquitectures trencades. Què passa amb els processadors Intel per a la seguretat dels usuaris?

Software Guard eXtensions (SGX) és probablement la funció de seguretat de processador més popular i avançada que Intel ha llançat en els darrers anys. SGX permet a les aplicacions emmagatzemar dades sensibles, com ara claus de xifratge en una àrea virtual segura, en una memòria RAM xifrada de maquinari que no és accessible al sistema operatiu amfitrió o a altres aplicacions de tercers. També s’utilitza una aplicació com el Messenger de senyal xifrat de punta a extrem per tal de combinar de forma segura els usuaris.

Intel també va anunciar recentment els seus plans per ampliar SGX de manera que pugui proporcionar el xifrat de memòria total (TME) en lloc de xifrar només una petita porció de memòria com SGX.

El xifrat de la memòria de maquinari aporta beneficis importants per a la seguretat dels usuaris, ja que dificulta que les futures aplicacions robin dades (els sistemes operatius autoritzats també imposen restriccions estrictes a les API que permeten a les aplicacions compartir dades). Tanmateix, no està clar si Intel i AMD tenen la intenció de deixar aquesta funció a disposició dels clients corporatius o de si aquesta serà habilitada per a usuaris principals.

L’acció d’Intel sobre SGX és temporalment per davant de l’AMD, de manera que l’AMD tarda en xifrar l’emmagatzematge. No obstant això, el processador Ryzen d’AMD té Secure Memory Encryption (SME) i Secure Encryption Virtualization (SEV), que ja són i encara són molt més avançades que Intel. TSME (Transparent SME) és un subconjunt més estricte de pimes que xifren de forma predeterminada tota la memòria i no requereix que l’aplicació la suporti amb el seu propi codi.

De fet, com SGX d'Intel, els SEV encara són vulnerables a atacs de pista lateral o a altres atacs que exploten atacs d'accés de claus de xifratge. AMD i Intel encara tenen molta feina per fer perquè aquestes funcions siguin pràcticament immunes.

en conclusió

A curt termini, malgrat els millors esforços d’ambdues empreses, la situació pot empitjorar abans que els processadors d’AMD i Intel siguin més segurs. Els usuaris poden obtenir més mesures de mitigació del maquinari, potser són suficients per satisfer la majoria dels consumidors i mitjans de comunicació, però no són suficients per resoldre tots els problemes a causa de totes les dificultats i els costos que suposa invertir l'arquitectura del processador principal.

Els propers anys, els usuaris també obtindran interessants funcions de seguretat d’Intel i AMD. Tanmateix, a mesura que cada cop són més els investigadors que comencen a aprofundir en la seva microarquitectura de CPU, es podran veure atrapats en els informes de vulnerabilitat de més seguretat que es trobaran en els processadors de les dues empreses en els propers anys.

Les dues empreses també passaran anys solucionant els defectes que els investigadors han descobert en el nou disseny d’arquitectura per fer més madur el processador.

Tornar a la pregunta original, qui pot proporcionar un processador més segur per proporcionar als usuaris la xarxa més segura? Basat en l’anterior:

En primer lloc, Intel presenta actualment 242 vulnerabilitats publicades i AMD només té 16 buits. La bretxa és massa gran per ser ignorada.

En segon lloc, sembla que menys de la meitat de les vulnerabilitats revelades a Intel des de principis del 2018 van afectar les CPU AMD Ryzen i Epyc. Això pot ser també perquè els investigadors no han estudiat principalment les CPU d’AMD. Però el disseny d’AMD de la nova microarquitectura Ryzen té en compte la seguretat de la microarquitectura basada en Intel bàsicament en Nehalem. Almenys des de l’arribada de la microarquitectura Nehalem el 2008, la majoria d’atacs d’execució especulativa afecten la CPU d’Intel;

Finalment, amb el llançament de la nova arquitectura Zen, AMD sembla estar per davant d'Intel en donar suport a les noves funcions de xifrat de maquinari. Si l’AMD mantindrà aquest ritme en termes de seguretat, encara s’ha de veure, ja que Intel intenta solucionar tots els problemes d’Espectre i millorar la seva imatge entre els consumidors, però almenys ara per ara, AMD sembla estar al capdavant.

Per tant, els processadors d’AMD semblen ser una plataforma més segura a curt i mitjà termini, fins i tot sense considerar totes les degradacions de rendiment causades pels parches relacionats amb Spectre tant en sistemes antics com en nous.