Сәлеметсіз бе

Кіру / Тіркелу

Welcome,{$name}!

/ Шығу
Қазақша
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Электрондық пошта:Info@Y-IC.com
Үй > Жаңалықтар > Intel vs. AMD, процессоры қайсысы қауіпсіз?

Intel vs. AMD, процессоры қайсысы қауіпсіз?

Пайдаланушылар қай процессор өздерінің компьютерлерін, мәліметтерін және ғаламтор әрекеттерін жақсырақ қорғай алатындығына күмәндана бастаған сайын, Intel мен AMD арасындағы онжылдыққа созылған күрес жақында жаңа деңгейге көтерілді.

Көптеген қарапайым пайдаланушылар мен киберқауіпсіздікті зерттеушілер бағдарламалық қамтамасыз етудің осалдықтары туралы алаңдағанымен, бұл осалдықтар ешқашан жоғалмайтын сияқты. Алайда, 2018 жылдың қаңтарынан бастап, көптеген пайдаланушылар мен қауіпсіздік зерттеушілері, біздің құрылғыларымызды қуаттандыратын жабдық біз ойлағандай қауіпсіз емес немесе қауіпсіздіктің елеулі проблемалары жоқ екенін түсінді.

Бұл бізді сұрақ тудырды: қай компанияның процессоры қауіпсіз? Зерттеу мәліметтері бойынша, Intel қазіргі уақытта 242 ашық осалдыққа ие, ал AMD бар болғаны 16-ға жетті және AMD процессорлары әлдеқайда қауіпсіз сияқты, бірақ екі компания да қауіпсіздікке бірқатар күш салған.

2018 жылдың қаңтарында Гуглдің «Zero» жобасының қауіпсіздік сарапшылары мен бірқатар тәуелсіз зерттеушілер Meltdown және Specter CPU дизайнының кемшіліктерін анықтады. Бұл осалдықтардың болуы - CPU архитектуралық командаларының көпшілігінің чиптердің жұмысын жақсарту үшін жасаған дизайнерлік таңдауы. Meltdown Intel чиптеріне әсер етеді, бұл хакерлерге қолданушылар мен компьютер жадының арасындағы аппараттық кедергілерді айналып өтуге мүмкіндік береді, бұл хакерлерге компьютердің жадын оқып, парольдерді ұрлауға мүмкіндік береді; Specter Intel, AMD және ARM чиптеріне әсер етеді, ал хакерлерге қате жібермейтін қосымшаларды құпияның құпиясына айналдыруға болады.

Specter және Meltdown соңғы жылдардағы ең ауыр қауіпсіздік дағдарысы болып табылатын бағдарламалық қамтамасыздандырудың осал тұстарына емес, чиптің негізгі функцияларына бағытталған. Процессорды Specter және Meltdown-ға толықтай иммунитетті сақтау мүмкін емес және қауіпті азайту үшін сізге жаңа CPU дизайны қажет. Түйіндей айтсақ, Specter және Meltdown шабуылдары CPU жылдар бойы сеніп келе жатқан OoOE технологиясына бағытталған. Орталық процессорлар өнімділікті жақсартудың басқа әдістерін қолданбаған, өйткені олар бұрынғы әдістер сияқты тиімді емес. Болашақта CPU архитектурасы жақсырақ болса да, жаңа қауіпсіздік тесіктері болуы мүмкін. Ашық қайнар көз CPU сыртқы шабуылдардан аз иммунитет алатындығына кепілдік бермейді, өйткені бұл шабуылдар әлі жоқ. Intel Meltdown және Specter әсеріне қарсы үлкен қоғамдық соққыға ұшырады.

Спекулятивті орындау кем дегенде басқа үш қатені тудырды, атап айтқанда TLBleed, Forestadow және Zombieload, олар Intel-дің гипер-рединг технологиясын қауіпті етеді. OpenBSD негізін қалаушы Тео де Раадт Ingo компьютерлерінде Hyper-Threading іске қосылудан сақтандырды. Кейіннен Google және тіпті ОС сатушылары, мысалы Apple, OpenBSD оппозициялық лагеріне қосылды. Google барлық Chromebooks-да Hyper-Threading-ті өшірді, ал Apple компаниясы Zombieload және басқа микро-сәулет деректерінің сынамаларын (MDS), Hyper-Threading осалдығын толықтай азайту үшін қолданушының таңдауы екенін айтты.

Сондай-ақ, Intel Hyper-Threading функциясын өшіруді ұсынады, бірақ «сенімді бағдарламалық жасақтама өз жүйесінде жұмыс істейтініне кепілдік бере алмайтын» белгілі бір клиенттер үшін ғана. Бірақ, іс жүзінде, барлық адамдар өздерінің компьютерінде немесе серверінде басқа адамдардың бағдарламалық жасақтамасын іске қосқан кезде, олар сізге шынымен сенуге болатын нәрсені айта алады, ал қайсысы жоқ?

AMD CPU-ларына PortSmash, осалдық, оның Intel-тің гипертредингке ұқсас, көп ағынды (SMT) жұмысына әсер етеді. AMD процессорлары NetSpectre және SplitSpectre шабуылдарына да осал келеді, өйткені бұл осалдықтар процессорға әсер етеді, ал бұл процессорлар Specter v1 шабуылдарына, сонымен қатар Specter 2 нұсқасына да осал болады, бірақ ол бұл үшін жаңартуды шығарды, бірақ бұл салыстырылғандығын көрсетеді. Intel дизайнымен оның архитектурасы басқаша, «пайдалану қаупі нөлге тең».

Сондай-ақ, AMD чиптеріне зерттеушілер ашқан Meltdown және Specter жаңа жеті шабуылының бесеуіне шабуыл жасалады, ал Intel чиптері осы жеті осалдыққа осал. AMD CPU-ларына (соның ішінде Ryzen және Epyc процессорлары) Meltdown (Specter v3), Specter v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS шабуылдары әсер етпейді (ZombieLoad), Fallout, RIDL ), SWAPGS.

AMD CPU Intel процессорларына қарағанда алыпсатарлық орындау шабуылдарына икемділікке ие болатындығын табу қиын емес. Алайда, Specter v1-ге ұқсас ақаулар AMD процессорларына әсер етуді жалғастыра беретін сияқты. Жақсы жаңалық, көп жағдайда Specter v1 микробағдарламалық жасақтамасын азайту осы жаңа осалдықтардың алдын алады.

Intel және AMD екеуі де жоғарыда айтылған барлық кемшіліктер үшін микробағдарлама мен бағдарламалық жасақтама түзетулерін шығарды, бірақ егер жаңарту процесі аналық платаға немесе құрылғы өндірушісіне байланысты болса, Intel / AMD немесе OS сатушысы емес, клиенттің барлық ақаулары пайда бола бермейді, мысалы Microsoft корпорациясы. Apple және т.б.

Көпшілікке танымал болмас бұрын, чип өндірушілері Specter және Meltdown түпнұсқалық ақаулары туралы алдын-ала ескерту үшін алты айдай уақыт өткізді. Бұл даулы, өйткені операциялық жүйені сатушылардың барлығы бірдей біле бермейді және кейбір сатушыларға оларды шешу үшін бірнеше күн немесе апта қажет болуы мүмкін.

Соңғы есеп бойынша, Intel қамтамасыз етуі керек барлық патчтар пайдаланушының компьютері мен сервер жылдамдығын AMD-дің өздікіне қарағанда шамамен бес есе азайтады. Бұл үлкен алшақтық, өйткені Intel AMD-ге қарағанда көбірек қауіпсіздік тесіктерін шешуі керек.

Intel тротуардың шабуылын аппараттық құралдармен бәсеңдетуге бірнеше әрекет жасады, бірақ сарапшылар бұған ұқсас жаңа шабуылдарды болдырмады. Сондықтан, егер Intel, AMD және басқа чип өндірушілер CPU архитектурасының дизайнын өзгертуге құлықсыз болса, қолданушылар Specter деңгейіндегі айналма шабуылдардан мәңгіге қалуы мүмкін.

Алайда, Intel Front View белгілі осалдықтарды микросхемалар арқылы түзетеді. Мәселен, Intel MSBDS, Fallout және Meltdown сияқты көптеген осалдықтар үшін жаңа аппараттық құралдарға негізделген жеңілдетулерді қосты. AMD компаниясы қазірдің өзінде жіберілген чиптерге кремнийдің жұмсартылуын азайту шараларын қосқан жоқ, бірақ оны жаңа үлгілерде қолданды. Айта кету керек, AMD осалдықтардан қорғау үшін Intel сияқты бірнеше өзгертулер енгізудің қажеті жоқ, сондықтан ол аппараттық құралдарға негізделген түзетулерді қажет етпейді.

Intel және AMD әрекеттері

Зерттеушілер Specter алғашқы осалдығын анықтағаннан кейін, Intel қауіпсіздікті бірінші орынға қоюға уәде берді. Компания Specter осалдықтарының аппараттық құралдардағы қауіптілігін азайтуға уәде берді, олардың көпшілігі қазіргі процессорлардың ұрпағына енген.

Бірақ, ақыр соңында, бұл қарапайым мәселелерді шешуге мүмкіндік бермейді, пайдаланушылар бұзылған архитектураларды орнатудың орнына қауіпсіздікке жүгінеді. Сонымен, пайдаланушының қауіпсіздігі үшін Intel процессорлары туралы не айтуға болады?

Software Guard eXtensions (SGX) - Intel соңғы жылдары шығарған ең танымал және жетілдірілген процессор қауіпсіздігі. SGX қосымшаларға басты операциялық жүйеге немесе басқа үшінші тарап қосымшаларына кіруге болмайтын аппараттық-шифрланған жедел жадыдағы қауіпсіз виртуалды аймақта шифрлау кілттері сияқты құпия мәліметтерді сақтауға мүмкіндік береді. Пайдаланушыларды қауіпсіз және қауіпсіз түрде жұптастыра алатындай Шифрланған Сигнал Messenger сияқты бағдарлама да қолданылады.

Жақында Intel компаниясы SGX сияқты жадтың кішкене бөлігін шифрлаудың орнына жадтың толық шифрлауын (TME) қамтамасыз ете алатын SGX-ны одан әрі кеңейтуді жоспарлап отырғанын хабарлады.

Аппараттық жад шифрлау қолданушыларға қауіпсіздіктің айтарлықтай пайдасын әкеледі, өйткені болашақ қосымшалардың деректерді ұрлауын қиындатады (уәкілетті операциялық жүйелер сонымен қатар бағдарламаларға деректерді бөлісуге мүмкіндік беретін API интерфейсіне қатаң шектеулер қояды). Алайда, Intel және AMD бұл мүмкіндікті корпоративті клиенттер үшін қол жетімді етіп қалдыру ниеті бар ма, әлде оны негізгі қолданушылар үшін қосыла ма, жоқ па белгісіз.

SGX-тегі Intel-дің әрекеті AMD-ден уақытша озып кетті, сондықтан AMD сақтау шифрлауына кешігіп келеді. Алайда, AMD-нің Ryzen процессорында Intel-тен әлдеқайда жетілдірілген қорғалған жадты шифрлау (SME) және Secure Encryption виртуализациясы (SEV) бар. TSME (Transparent SME) - бұл барлық жадты әдепкі бойынша шифрлайтын және қосымшадан оны өз кодымен қолдауды қажет етпейтін ШОК-тың қатаң жиынтығы.

Шын мәнінде, Intel-дің SGX-і сияқты, SEV-лер әлі де бүйірлік шабуылдардан немесе шифрлау кілттеріне қол жеткізу шабуылдарын қолданатын басқа шабуылдардан әлсіз. AMD және Intel-де бұл мүмкіндіктердің іс жүзінде иммунитетті болуын қамтамасыз ету үшін әлі көп жұмыс істеу керек.

қорытындысында

Қысқа мерзімді перспективада, екі компанияның жақсы күш-жігеріне қарамастан, жағдай AMD мен Intel процессорларының қауіпсіздігі жақсарғанға дейін нашарлауы мүмкін. Пайдаланушыларға аппаратты азайту бойынша көбірек шаралар қолданылуы мүмкін - мүмкін көптеген тұтынушылар мен бұқаралық ақпарат құралдарын қанағаттандыру үшін жеткілікті, бірақ процессордың негізгі архитектурасын өзгерту кезіндегі барлық қиындықтар мен шығындарға байланысты барлық мәселелерді шешу үшін жеткіліксіз.

Таяудағы бірнеше жыл ішінде пайдаланушылар Intel және AMD-ден жаңа қауіпсіздік функцияларын алады. Алайда, көптеген зерттеушілер өздерінің CPU микроархитектурасын тереңірек зерттей бастағанда, олар жақын арадағы бірнеше жыл ішінде екі компанияның процессорларынан табылған қауіпсіздік туралы осалдық туралы есептерге түсіп қалуы мүмкін.

Екі компания процессордың жетілдірілуі үшін зерттеушілердің жаңа архитектуралық дизайндағы кемшіліктерін түзетуге бірнеше жыл жұмсайды.

Бастапқы сұраққа оралсақ, пайдаланушыларға ең қауіпсіз желіні бере алатын қауіпсіз процессорды кім ұсына алады? Жоғарыда айтылғандарға сүйене отырып:

Біріншіден, қазіргі уақытта Intel-де 242 ашық осалдық бар, ал AMD-де тек 16 олқылық бар. Алшақтықты елемеуге болмайды.

Екіншіден, Intel-ге 2018 жылдың басынан бері ашылған осалдықтардың жартысынан азы AMD-нің Ryzen және Epyc CPU-ларына әсер еткен сияқты. Мұның себебі, зерттеушілер негізінен AMD CPU-ны зерттемегендіктен болуы мүмкін. Бірақ AMD-нің жаңа Ryzen микроархитектурасын жасауда Intel компаниясы негізінен Nehalem негізіндегі микроархитектураның қауіпсіздігін ескереді. 2008 жылы Nehalem микроархитектурасы пайда болғаннан бастап, алыпсатарлық шабуылдардың көпшілігі Intel CPU-ға әсер етеді;

Ақырында, жаңа Zen архитектурасы шығарылған кезде, AMD Intel-тен жаңа аппараттық шифрлау мүмкіндіктерін қолдауда алда болып көрінеді. Қауіпсіздік тұрғысынан AMD осы қарқыны сақтай ма, жоқ па - Intel компаниясы Specter-дің барлық мәселелерін шешуге және тұтынушылар арасында оның беделін жақсартуға тырысады, бірақ, кем дегенде, әзірге AMD көшбасшы болып көрінеді.

Сондықтан AMD процессорлары жақын және орта мерзімді перспективада әлдеқайда ескі және жаңа жүйелер үшін Specter-мен байланысты патчтар тудырған барлық өнімділіктің төмендеуін ескерместен әлдеқайда қауіпсіз платформа болып көрінеді.