שלום אורח

היכנס / הירשם

Welcome,{$name}!

/ להתנתק
עִבְרִית
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
אֶלֶקטרוֹנִי:Info@Y-IC.com
בית > חֲדָשׁוֹת > אינטל מול AMD, שהמעבד שלה מאובטח יותר?

אינטל מול AMD, שהמעבד שלה מאובטח יותר?

ככל שיותר ויותר משתמשים מתחילים לפקפק באיזה מעבד יכול להגן טוב יותר על המחשבים, הנתונים והפעילויות המקוונות שלהם, המאבק שנמשך עשרות שנים בין אינטל ל- AMD נכנס לאחרונה למימד חדש.

למרות שרוב המשתמשים הנמצאים וחוקרי אבטחת סייבר דאגו לפגיעות מופרזת של תוכנה, נראה כי פגיעויות אלה לא נעלמות. עם זאת, החל מינואר 2018, משתמשים רבים וחוקרי אבטחה הבינו כי החומרה המפעילה את המכשירים שלנו אינה מאובטחת או חסרת בעיות אבטחה חמורות כפי שחשבנו.

זה הותיר בנו שאלה: איזו מעבד של החברה מאובטח יותר? נתוני המחקר מאמינים כי כיום יש לאינטל 242 נקודות תורפה שנחשפו בפומבי, בעוד של- AMD יש רק 16 ונראה כי המעבדים של AMD הם הרבה יותר בטוחים, אך שתי החברות עשתה גם שורה של מאמצים בתחום האבטחה.

בינואר 2018 חשפו מומחי האבטחה "אפס" של גוגל ומספר חוקרי אבטחה עצמאיים פגמים בעיצוב ה- Meltdown ו- Specter CPU. קיומם של פגיעויות אלה הוא בחירה עיצובית שנעשתה על ידי מרבית צוותי אדריכלות ה- CPU לשיפור ביצועי השבבים שלהם. Meltdown ישפיע על שבבי אינטל, יאפשר להאקרים לעקוף את מחסום החומרה בין משתמשים לזיכרון מחשב, אשר עשוי לאפשר להאקרים לקרוא את זיכרון המחשב ולגנוב סיסמאות; ספקטרום ישפיע על שבבי אינטל, AMD ו- ARM, ולתת להאקרים יש אפשרות להפוך יישומים שאינם שגויים לסודות דולפים.

Specter ו- Meltdown מכוונים לפונקציות הבסיסיות של השבב ולא לפגיעויות תוכנה, שהוא משבר האבטחה החמור ביותר בשנים האחרונות. כמעט בלתי אפשרי לשמור על מעבד חסין לחלוטין מפני Specter ו- Meltdown, וכדי להפחית את האיום, אתה זקוק לעיצוב CPU חדש. על קצה המזלג, התקפות ה- Spectre ו- Meltdown מכוונות לטכנולוגית ה- OoOE עליה הסתמך המעבד במשך שנים. מפתחי מעבד לא השתמשו בשיטות אחרות כדי לשפר את הביצועים מכיוון שאינם יעילים כמו השיטות הישנות. וגם אם יש ארכיטקטורת מעבד טובה יותר בעתיד, יתכנו חורי אבטחה חדשים. קוד פתוח אינו מתחייב כי המעבד חסין פחות מפני התקפות חיצוניות מכיוון שהתקפות אלה עדיין לא קיימות. אינטל ספגה מכה ציבורית ענקית נגד חשיפת Meltdown וספקטר.

ביצוע ספקולטיבי יצר לפחות שלוש שגיאות אחרות, כלומר TLBleed, Forestadow ו- Zombieload, שהופכות למעשה את טכנולוגיית Hyper-Threading של אינטל לא בטוחה. מייסד OpenBSD, תיאו דה ראדט, הזהיר מפני הפעלת היפר-הברגה במחשבי Ingo מההתחלה. לאחר מכן, גוגל ואפילו ספקי מערכות הפעלה כמו אפל הצטרפו למחנה האופוזיציה של OpenBSD. גוגל השביתה את היפר-הברגה בכל מכשירי Chromebook, ואפל רק ציינה שכדי להפחית במלואן את פגיעויות ה- Zombieload ושאר דגימות הנתונים של מיקרו-ארכיטקטורה (MDS), Hyper-Threading, זו הבחירה של המשתמש.

אינטל ממליצה גם להשבית את Hyper-Threading, אך רק עבור לקוחות מסוימים ש"אינם יכולים להבטיח שתוכנה מהימנה פועלת במערכות שלהם. " אבל למעשה, כשכולם מנהלים תוכנה של אנשים אחרים במחשב האישי או בשרת שלהם, הם באמת יכולים להגיד לך מה מהימן ומה לא?

מעבדי AMD מושפעים גם על ידי PortSmash, פגיעות שמשפיעה על פונקציונליות ה- MultTreading Multimedia (SMT) שלה, בדומה להיפר-הברגה של אינטל. מעבדי AMD פגיעים גם להתקפות של NetSpectre ו- SplitSpectre, מכיוון שנקודות תורפה אלה משפיעות על המעבד, ומעבדים אלה פגיעים גם להתקפות Specter v1, כמו גם Spter Variant 2, אשר הוציאו עדכון לכך, אך זה מראה כי לעומת עם התכנון של אינטל, הארכיטקטורה שלה שונה, "הסיכון לניצול הוא כמעט אפס."

השבבים של AMD יותקפו גם על ידי חמישה משבע התקפות ה- Meltdown וה Specter החדשות שהתגלו על ידי חוקרים, והשבבים של אינטל חשופים לשבע הפגיעויות הללו. המעבדים של AMD (כולל מעבדי Ryzen ו- Epyc האחרונים) אינם מושפעים מ- Meltdown (Specter v3), Specter v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS התקפות (ZombieLoad), Fallout, RIDL ), SWAPGS.

לא קשה לגלות כי למעבד AMD יש גמישות רבה יותר להתקפות ביצוע ספקולטיביות מאשר מעבדי אינטל. עם זאת, נראה כי ליקויים הדומים לספקטר v1 ממשיכים להשפיע על מעבדי AMD. החדשות הטובות הן שברוב המקרים, הפחתת הקושחה המקורית של Specter v1 יכולה גם למנוע פגיעויות חדשות אלה.

גם Intel וגם AMD פרסמו תיקוני קושחה ותוכנה עבור כל הליקויים שלעיל, אך אם תהליך העדכון תלוי בלוח האם או ביצרן המכשירים ולא בספק Intel / AMD או במערכת ההפעלה, לא כל הליקויים הגיעו ללקוח, כמו למשל מיקרוסופט. תפוח וכו '.

לפני שהיו מוכרים לציבור, היו ליצרני השבבים כחצי שנה להתריע על פגמי הספקטר והמלטדאון המקוריים. זה שנוי במחלוקת מכיוון שלא כל ספקי מערכות ההפעלה יודעים עליהם במקביל, וספקים מסוימים עשויים להזדקק לימים או שבועות כדי לפתור אותם.

על פי דוח שפורסם לאחרונה, כל המדבקות שעל אינטל לספק לספק, מקטינות את מהירות המחשב והשרת של המשתמש בכחמש פעמים מזו של המדבקות של AMD. זהו פער גדול, בעיקר מכיוון שעל אינטל לפתור חורי אבטחה רבים יותר מ- AMD.

אינטל עשתה כמה ניסיונות להאט את התקפת המדרכה על ידי חומרה, אך המומחים לא חשבו למנוע התקפות חדשות דומות. לפיכך, אם אינטל, AMD ויצרני שבבים אחרים לא ששים לשנות את העיצוב של ארכיטקטורת ה- CPU שלהם, משתמשים עלולים להיפגע מהתקפות עוקפות ברמת Specter לנצח.

עם זאת, Intel Front View פותר נקודות תורפה מסוימות באמצעות תיקוני שבב. לדוגמה, אינטל הוסיפה הפחתות חדשות המבוססות על חומרה עבור פגיעויות רבות חדשות כמו MSBDS, Fallout ו- Meltdown. AMD לא הוסיפה אמצעי הפחתת פנים סיליקון לשבבים שכבר נשלחו, אלא במקום זאת החילה אותו על דגמים חדשים יותר. כדאי לציין כי AMD לא צריך לבצע שינויים מרובים כמו אינטל כדי להתגונן מפני פגיעויות, כך שהיא אינה דורשת תיקונים מבוססי חומרה.

מאמצי אינטל ו- AMD

לאחר שהחוקרים חשפו את הפגיעות הראשונה בספקטר, אינטל הבטיחה לשים את האבטחה במקום הראשון. החברה הבטיחה למתן את הסכנות הכרוכות בפגיעויות של ספקטר בחומרה, שרבות מהן נפלו בדור המעבדים הנוכחי.

אבל בסופו של דבר אלה הם רק תיקונים קלים לבעיות שאסור להרוס בהתחלה, והמשתמשים מחפשים אבטחה במקום לתקן ארכיטקטורות שבורות. אז מה עם מעבדי אינטל לאבטחת משתמשים?

Software Guard eXtensions (SGX) הוא ככל הנראה תכונת אבטחת המעבדים הפופולרית והמתקדמת ביותר שאינטל פרסמה בשנים האחרונות. SGX מאפשרת ליישומים לאחסן נתונים רגישים כמו מפתחות הצפנה באזור וירטואלי מאובטח ב- RAM מוצפן חומרה שאינו נגיש למערכת ההפעלה המארחת או ליישומי צד שלישי אחרים. אפליקציה כמו מסמן איתותים מוצפן מקצה לקצה משמשת גם כך שתוכל לשייך משתמשים בצורה מאובטחת ובטוחה.

אינטל הודיעה לאחרונה על תוכניות להרחיב עוד יותר את SGX כך שתוכל לספק הצפנת זיכרון מוחלטת (TME) במקום להצפין רק חלק קטן מהזיכרון כמו SGX.

הצפנת זיכרון חומרה מביאה למשתמשים יתרונות אבטחה משמעותיים מכיוון שהיא מקשה על יישומים עתידיים לגנוב נתונים (מערכות הפעלה מורשות מטילות גם מגבלות קפדניות על ממשקי API המאפשרים ליישומים לשתף נתונים). עם זאת, לא ברור אם אינטל ו- AMD מתכוונים להשאיר תכונה זו זמינה ללקוחות עסקיים, או שמא היא תאפשר למשתמשים במיינסטרים.

הפעולה של אינטל בנושא SGX מקדימה זמנית את AMD, כך ש- AMD מאחר בהצפנת האחסון. עם זאת, למעבד Ryzen של AMD יש הצפנת זיכרון מאובטחת (SME) וגם וירטואליזציה של הצפנה מאובטחת (SEV), שכבר הם ועדיין מתקדמים בהרבה מאינטל. TSME (SME שקוף) היא תת קבוצה מחמירה של חברות קטנות ובינוניות שמצפינות כברירת מחדל את כל הזיכרון ואינה דורשת מהאפליקציה לתמוך בה עם קוד משלה.

למעשה, בדומה ל- SGX של אינטל, SEVs עדיין חשופים להתקפות צד או התקפות אחרות המנצלות התקפות גישה של מפתח להצפנה. ל- AMD ואינטל יש עדיין הרבה עבודה כדי להבטיח שתכונות אלה חסינות כמעט.

לסיכום

בטווח הקצר, למרות המאמצים הטובים ביותר של שתי החברות, המצב עלול להחמיר לפני שמעבדי AMD והאינטל יהפכו לבטוחים יותר. משתמשים עשויים לקבל יותר אמצעים להפחתת חומרה - אולי מספיק כדי לספק את מרבית הצרכנים והתקשורת, אך לא מספיק כדי לפתור את כל הבעיות בגלל כל הקשיים והעלויות הכרוכים בהיפוך ארכיטקטורת המעבד הראשי.

בשנים הקרובות המשתמשים יקבלו גם כמה מאפייני אבטחה חדשים ומעניינים של אינטל ו- AMD. עם זאת, ככל שיותר ויותר חוקרים מתחילים להתעמק במיקרו-ארכיטקטורת המעבד שלהם, הם עשויים להיתפס בדוחות פגיעות רבים יותר שנמצאו במעבדי שתי החברות בשנים הקרובות.

שתי החברות גם תקדישו שנים לתיקון הליקויים שגילו החוקרים בעיצוב האדריכלות החדש כדי להפוך את המעבד לבשל יותר.

בחזרה לשאלה המקורית, מי יכול לספק מעבד מאובטח יותר שיספק למשתמשים את הרשת המאובטחת ביותר? בהתבסס על האמור לעיל:

ראשית, לאינטל יש כיום 242 נקודות תורפה שנחשפו בפומבי, ול- AMD יש רק 16 פערים. הפער גדול מכדי שניתן יהיה להתעלם ממנו.

שנית, נראה שפחות ממחצית הפגיעויות שנחשפו בפני אינטל מאז תחילת 2018 השפיעו על מעבדי Ryzen ו- Epyc של AMD. זה יכול להיות גם בגלל שהחוקרים לא חקרו בעיקר את המעבדים של AMD. אך התכנון של AMD של המיקרו-ארכיטקטורה החדשה של Ryzen לוקח בחשבון את האבטחה של המיקרו-ארכיטקטורה מבוססת Nehalem במהותה. לפחות מאז כניסתו של המיקרו-ארכיטקטורה של נהלם בשנת 2008, רוב פיגועי הביצוע הספקולטיביים משפיעים על מעבד אינטל;

לבסוף, עם פרסום ארכיטקטורת הזן החדשה, נראה כי AMD מקדימה את אינטל בתמיכה בתכונות הצפנת חומרה חדשות. עדיין נותר לראות האם AMD תשמור על קצב זה מבחינת אבטחה, שכן אינטל מנסה לפתור את כל בעיות הספקטרום ולשפר את תדמיתה בקרב הצרכנים, אך לפחות לעת עתה נראה כי AMD נמצאת בראש.

לפיכך, נראה כי המעבדים של AMD הם פלטפורמה בטוחה יותר בטווח הקרוב והבינוני, אפילו מבלי לקחת בחשבון את כל השפלות הביצועים השונות הנגרמות על ידי טלאים הקשורים לספקטרום עבור מערכות ישנות וחדשות כאחד.