Casa > notizia > Intel vs AMD, il cui processore è più sicuro?

Intel vs AMD, il cui processore è più sicuro?

Mentre sempre più utenti iniziano a dubitare di quale processore possa proteggere meglio i propri computer, dati e attività online, la lotta decennale tra Intel e AMD è recentemente entrata in una nuova dimensione.

Sebbene gli utenti più comuni e i ricercatori di sicurezza informatica siano stati preoccupati per le eccessive vulnerabilità del software, queste vulnerabilità sembrano non scomparire mai. Tuttavia, a partire da gennaio 2018, molti utenti e ricercatori di sicurezza si sono resi conto che l'hardware che alimenta i nostri dispositivi non è così sicuro o senza gravi problemi di sicurezza come pensavamo.

Questo ci ha lasciato una domanda: quale processore dell'azienda è più sicuro? I dati della ricerca ritengono che Intel abbia attualmente 242 vulnerabilità divulgate pubblicamente, mentre AMD ne abbia solo 16 e sembra che i processori AMD siano molto più sicuri, ma le due società hanno anche fatto una serie di sforzi sulla sicurezza.

Nel gennaio 2018, gli esperti di sicurezza del progetto "Zero" di Google e numerosi ricercatori indipendenti hanno rivelato difetti di progettazione della CPU Meltdown e Spectre. L'esistenza di queste vulnerabilità è una scelta progettuale fatta dalla maggior parte dei team di architettura della CPU per migliorare le prestazioni dei loro chip. La fusione influenzerà i chip Intel, consentendo agli hacker di aggirare la barriera hardware tra utenti e memoria del computer, il che potrebbe consentire agli hacker di leggere la memoria del computer e rubare le password; Lo spettro influenzerà i chip Intel, AMD e ARM e consentirà agli hacker di trasformare le applicazioni che non sono errate in segreti che perdono.

Spectre e Meltdown puntano sulle funzioni di base del chip piuttosto che sulle vulnerabilità del software, che è la crisi di sicurezza più grave degli ultimi anni. È quasi impossibile mantenere la CPU completamente immune da Spettro e Meltdown e per ridurre la minaccia, è necessario un nuovo design della CPU. In breve, gli attacchi Spectre e Meltdown sono rivolti alla tecnologia OoOE su cui la CPU fa affidamento da anni. Gli sviluppatori di CPU non hanno utilizzato altri metodi per migliorare le prestazioni perché non sono efficaci come i vecchi metodi. E anche se in futuro ci sarà una migliore architettura della CPU, potrebbero esserci nuove falle nella sicurezza. L'open source non garantisce che la CPU sia meno immune agli attacchi esterni perché questi attacchi non esistono ancora. Intel ha subito un duro colpo pubblico contro l'esposizione a Meltdown e Spectre.

L'esecuzione speculativa ha generato almeno altri tre errori, vale a dire TLBleed, Forestadow e Zombieload, che rendono la tecnologia Intel Hyper-Threading insicura. Il fondatore di OpenBSD Theo de Raadt ha messo in guardia dall'avvio dell'hyper-threading sui computer Ingo. Successivamente, Google e persino i fornitori di sistemi operativi come Apple si sono uniti al campo di opposizione di OpenBSD. Google ha disabilitato l'hyper-threading su tutti i Chromebook e Apple ha solo sottolineato che per mitigare completamente le vulnerabilità di Zombieload e di altri dati di campionamento dei dati di microarchitettura (MDS), Hyper-Threading, questa è la scelta dell'utente.

Intel consiglia inoltre di disabilitare Hyper-Threading, ma solo per alcuni clienti che "non possono garantire che software affidabile sia in esecuzione sui propri sistemi". Ma, in effetti, quando tutti eseguono il software di altre persone sul proprio PC o server, possono davvero dirti cosa è affidabile e cosa no?

Anche le CPU AMD sono interessate da PortSmash, una vulnerabilità che influisce sulla sua funzionalità di multithreading simultaneo (SMT), simile all'hyperthreading di Intel. I processori AMD sono anche vulnerabili agli attacchi di NetSpectre e SplitSpectre, perché queste vulnerabilità colpiscono il processore e questi processori sono anche vulnerabili agli attacchi Spectre v1, così come la variante Spectre 2, che ha rilasciato un aggiornamento per questo, ma mostra che rispetto con il design di Intel, la sua architettura è diversa, "il rischio di utilizzo è quasi zero".

I chip di AMD saranno inoltre attaccati da cinque dei sette nuovi attacchi Meltdown e Spectre scoperti dai ricercatori e i chip di Intel sono vulnerabili a queste sette vulnerabilità. Le CPU AMD (inclusi gli ultimi processori Ryzen ed Epyc) non sono influenzate da Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Non è difficile scoprire che la CPU di AMD sembra avere una maggiore flessibilità per gli attacchi di esecuzione speculativa rispetto ai processori Intel. Tuttavia, difetti simili a Spectre v1 sembrano continuare a influenzare i processori AMD. La buona notizia è che nella maggior parte dei casi, le mitigazioni del firmware originale Spectre v1 possono anche prevenire queste nuove vulnerabilità.

Sia Intel che AMD hanno rilasciato patch di firmware e software per tutte le carenze di cui sopra, ma se il processo di aggiornamento dipende dalla scheda madre o dal produttore del dispositivo e non dal fornitore Intel / AMD o OS, non tutti i difetti sono arrivati ​​al client, come Microsoft. Mela, ecc.

Prima di essere conosciuti dal pubblico, i produttori di chip avevano circa sei mesi per avvertire dei difetti originali di Spectre e Meltdown. Ciò è controverso perché non tutti i fornitori di sistemi operativi lo conoscono allo stesso tempo e alcuni fornitori potrebbero aver bisogno di giorni o settimane per risolverli.

Secondo un recente rapporto, tutte le patch che Intel deve fornire riducono la velocità del PC e del server dell'utente di circa cinque volte quella delle patch AMD. Questo è un grande divario, principalmente perché Intel deve risolvere più buchi di sicurezza di AMD.

Intel ha fatto alcuni tentativi per rallentare l'attacco del marciapiede dall'hardware, ma non è stato considerato dagli esperti per prevenire nuovi attacchi simili. Pertanto, se Intel, AMD e altri produttori di chip sono riluttanti a cambiare il design della propria architettura CPU, gli utenti potrebbero essere afflitti da attacchi di bypass a livello di spettro per sempre.

Tuttavia, Intel Front View risolve alcune vulnerabilità mediante correzioni in-chip. Ad esempio, Intel ha aggiunto nuove mitigazioni basate sull'hardware per molte nuove vulnerabilità come MSBDS, Fallout e Meltdown. AMD non ha aggiunto misure di mitigazione intra-silicio ai suoi chip già spediti, ma invece lo ha applicato a modelli più recenti. Vale la pena sottolineare che AMD non ha bisogno di apportare più modifiche come Intel per difendersi dalle vulnerabilità, quindi non richiede patch basate su hardware.

Sforzi Intel e AMD

Dopo che i ricercatori hanno rivelato la prima vulnerabilità dello Spettro, Intel ha promesso di mettere al primo posto la sicurezza. La società ha promesso di mitigare i pericoli delle vulnerabilità dello spettro nell'hardware, molti dei quali sono caduti nell'attuale generazione di processori.

Ma alla fine, queste sono solo piccole correzioni ai problemi che non dovrebbero essere inizialmente distrutti e gli utenti cercano sicurezza invece di riparare architetture rotte. E i processori Intel per la sicurezza degli utenti?

Software Guard eXtensions (SGX) è probabilmente la funzionalità di sicurezza del processore più popolare e avanzata che Intel ha rilasciato negli ultimi anni. SGX consente alle applicazioni di archiviare dati sensibili come chiavi di crittografia in un'area virtuale protetta in RAM crittografata dall'hardware che non è accessibile al sistema operativo host o ad altre applicazioni di terze parti. Viene inoltre utilizzata un'applicazione come Signal Messenger crittografata end-to-end in modo da poter accoppiare gli utenti in modo sicuro.

Intel ha anche recentemente annunciato di voler espandere ulteriormente SGX in modo da poter fornire la crittografia di memoria totale (TME) invece di crittografare solo una piccola porzione di memoria come SGX.

La crittografia della memoria hardware offre notevoli vantaggi per la sicurezza degli utenti perché rende più difficile per le applicazioni future rubare dati (i sistemi operativi autorizzati impongono anche restrizioni rigorose alle API che consentono alle applicazioni di condividere i dati). Tuttavia, non è chiaro se Intel e AMD intendano lasciare questa funzionalità disponibile per i clienti aziendali o se sarà abilitata per gli utenti mainstream.

L'azione di Intel su SGX è temporaneamente in anticipo su AMD, quindi AMD è in ritardo nella crittografia dello storage. Tuttavia, il processore Ryzen di AMD ha sia Secure Memory Encryption (SME) che Secure Encryption Virtualization (SEV), che sono già e sono ancora molto più avanzati di Intel. TSME (Transparent SME) è un sottoinsieme più rigoroso di PMI che crittografano tutta la memoria per impostazione predefinita e non richiedono l'applicazione per supportarla con il proprio codice.

In effetti, come l'SGX di Intel, i SEV sono ancora vulnerabili agli attacchi laterali o ad altri attacchi che sfruttano gli attacchi di accesso alla chiave di crittografia. AMD e Intel hanno ancora molto lavoro da fare per garantire che queste funzionalità siano praticamente immuni.

in conclusione

A breve termine, nonostante i migliori sforzi di entrambe le società, la situazione potrebbe peggiorare prima che AMD e i processori Intel diventino più sicuri. Gli utenti possono ottenere più misure di mitigazione dell'hardware, forse abbastanza per soddisfare la maggior parte dei consumatori e dei media, ma non abbastanza per risolvere tutti i problemi a causa di tutte le difficoltà e i costi associati all'inversione dell'architettura del processore principale.

Nei prossimi anni, gli utenti riceveranno anche alcune nuove interessanti funzionalità di sicurezza da Intel e AMD. Tuttavia, poiché sempre più ricercatori iniziano ad approfondire la loro microarchitettura della CPU, potrebbero essere coinvolti in ulteriori rapporti sulla vulnerabilità della sicurezza trovati nei processori delle due società nei prossimi anni.

Le due società trascorreranno anche anni a correggere i difetti che i ricercatori hanno scoperto nel nuovo design dell'architettura per rendere più maturo il processore.

Tornando alla domanda originale, chi può fornire un processore più sicuro per offrire agli utenti la rete più sicura? Sulla base di quanto sopra:

Innanzitutto, Intel ha attualmente 242 vulnerabilità divulgate pubblicamente e AMD ha solo 16 lacune. Il divario è troppo grande per essere ignorato.

In secondo luogo, sembra che meno della metà delle vulnerabilità divulgate a Intel dall'inizio del 2018 abbiano interessato le CPU Ryzen ed Epyc di AMD. Ciò può anche essere dovuto al fatto che i ricercatori non hanno principalmente studiato le CPU di AMD. Ma il design di AMD della nuova microarchitettura Ryzen tiene conto della sicurezza della microarchitettura basata essenzialmente su Nehalem di Intel. Almeno dall'avvento della microarchitettura Nehalem nel 2008, la maggior parte degli attacchi di esecuzione speculativa colpiscono la CPU di Intel;

Infine, con il rilascio della nuova architettura Zen, AMD sembra essere all'avanguardia rispetto a Intel nel supportare le nuove funzionalità di crittografia hardware. Resta da vedere se AMD manterrà questo ritmo in termini di sicurezza, poiché Intel cerca di risolvere tutti i problemi di Spectre e migliorare la sua immagine tra i consumatori, ma almeno per ora, AMD sembra essere in testa.

Pertanto, i processori AMD sembrano essere una piattaforma più sicura a breve e medio termine, anche senza considerare tutti i vari degradi delle prestazioni causati dalle patch relative allo spettro per sistemi vecchi e nuovi.