سلام مهمان

ورود / ثبت نام

Welcome,{$name}!

/ خروج از سیستم
فارسی
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
پست الکترونیک:Info@Y-IC.com
خانه > اخبار > اینتل در مقابل AMD که پردازنده آن از امنیت بیشتری برخوردار است؟

اینتل در مقابل AMD که پردازنده آن از امنیت بیشتری برخوردار است؟

هرچه بیشتر و بیشتر کاربران شروع به تردید می کنند که کدام پردازنده می تواند از رایانه ، داده و فعالیت های آنلاین خود محافظت کند ، به تازگی مبارزات چندین ساله بین اینتل و AMD به بعد جدید وارد شده است.

اگرچه بیشتر کاربران رایج و محققان امنیت سایبری نگران آسیب پذیری بیش از حد نرم افزار هستند ، اما به نظر می رسد این آسیب پذیری ها هرگز از بین نمی روند. با این حال ، از ژانویه سال 2018 ، بسیاری از کاربران و محققان امنیتی متوجه شدند سخت افزاری که دستگاه های ما را تأمین می کند به همان اندازه ایمن یا بدون مسائل امنیتی جدی آنطور که فکر می کردیم نیست.

این ما را با این سؤال روبرو کرد: کدام پردازنده شرکت ایمن تر است؟ داده های تحقیق معتقدند اینتل در حال حاضر دارای 242 آسیب پذیری در معرض دید عموم است ، در حالی که AMD تنها 16 مورد دارد و به نظر می رسد پردازنده های AMD بسیار ایمن تر هستند ، اما این دو شرکت همچنین تلاش های زیادی را برای امنیت انجام داده اند.

در ژانویه سال 2018 ، کارشناسان امنیتی پروژه "Zero" گوگل و تعدادی از محققان امنیتی مستقل ، نقص طراحی CPU Meltdown و Spectre را آشکار ساختند. وجود این آسیب پذیری ها یک انتخاب طراحی شده توسط اکثر تیم های معماری CPU برای بهبود عملکرد تراشه آنها است. Meltdown روی تراشه های Intel تأثیر خواهد گذاشت و به هکرها امکان می دهد از سد سخت افزاری بین کاربران و حافظه رایانه عبور کنند ، که ممکن است هکرها به خواندن حافظه رایانه و سرقت رمزهای عبور کمک کنند. Specter روی تراشه های Intel ، AMD و ARM تأثیر می گذارد و به هکرها اجازه می دهد این امکان وجود داشته باشد که برنامه هایی را که به اشتباه نیست به اسرار نشت تبدیل کنند.

Spectre و Meltdown به جای آسیب پذیری های نرم افزاری ، به دنبال کارکردهای اساسی تراشه هستند که جدی ترین بحران امنیتی در سالهای اخیر است. حفظ CPU کاملاً مصون از Specter و Meltdown تقریبا غیرممکن است و برای کاهش تهدید ، به یک طراحی جدید CPU نیاز دارید. به طور خلاصه ، حملات Specter و Meltdown به فناوری OoOE می پردازند که CPU سالهاست به آن اعتماد کرده است. توسعه دهندگان CPU از روش های دیگری برای بهبود کارایی استفاده نکرده اند زیرا به اندازه روش های قدیمی کارایی ندارند. و حتی اگر معماری CPU بهتری در آینده وجود داشته باشد ، ممکن است حفره های امنیتی جدید وجود داشته باشد. منبع آزاد تضمین نمی کند که CPU نسبت به حملات خارجی مصونیت کمتری دارد زیرا این حملات هنوز وجود ندارند. اینتل در برابر قرار گرفتن در معرض Meltdown و Spectre یک ضربه عظیم عمومی متحمل شد.

اجرای سوداگرانه حداقل سه خطای دیگر ایجاد کرده است ، یعنی TLBleed ، Forestadow و Zombieload ، که در واقع تکنولوژی Hyper-Threading اینتل را ناامن می کنند. بنیانگذار OpenBSD تئو د رادت از آغاز فعالیت Hyper-Threading در رایانه های اینگو هشدار داد. پس از آن ، گوگل و حتی فروشندگان سیستم عامل مانند اپل به اردوگاه مخالف OpenBSD پیوستند. Google Hyper-Threading را در همه Chromebook غیرفعال کرده است و اپل فقط خاطرنشان کرده است که برای کاهش کامل آسیب پذیری های Zombieload و دیگر نمونه گیری از داده های میکرو معماری (MDS) ، Hyper- Threading ، این انتخاب کاربر است.

اینتل همچنین غیرفعال کردن Hyper-Threading را توصیه می کند ، اما فقط برای برخی از مشتریان که "نمی توانند تضمین کنند که نرم افزار قابل اعتماد بر روی سیستم های خود اجرا شده است". اما ، در واقع ، وقتی همه نرم افزار افراد دیگر را بر روی رایانه شخصی یا سرور خود اجرا می کنند ، آنها واقعاً می توانند به شما بگویند چه چیزی قابل اعتماد است و چه چیزی نیست؟

CPU های AMD نیز تحت تأثیر PortSmash قرار گرفته اند ، آسیب پذیری که بر عملکرد همزمان آن (SMT) همزمان ، شبیه به هایپرتراش اینتل تأثیر می گذارد. پردازنده های AMD همچنین در برابر حملات NetSpectre و SplitSpectre نیز آسیب پذیر هستند ، زیرا این آسیب پذیری ها روی پردازنده تأثیر می گذارد و این پردازنده ها نیز در برابر حملات Specter v1 آسیب پذیر هستند ، همچنین Specter variant 2 که بروزرسانی را برای این کار منتشر کرده است ، اما نشان می دهد که مقایسه شده است با طراحی اینتل ، معماری آن متفاوت است ، "خطر استفاده تقریباً صفر است".

تراشه های AMD نیز توسط پنج مورد از هفت حمله جدید Meltdown و Spectre که توسط محققان کشف شده اند مورد حمله قرار می گیرند و تراشه های اینتل در برابر این هفت آسیب پذیری آسیب پذیر هستند. پردازنده های AMD (از جمله جدیدترین پردازنده های Ryzen و Epyc) تحت تأثیر حملات Meltdown (Spectre v3) ، Spectre v3a ، LazyFPU، TLBleed، Spectre v1.2، L1TF / Foreshadow، SPOILER، SpectreRSB، MDS (ZombieLoad)، Fallout، RIDL نیستند. ) ، SWAPGS.

کشف این نکته سخت نیست که به نظر می رسد CPU AMD انعطاف پذیری بیشتری برای حملات سوداگرانه نسبت به پردازنده های اینتل دارد. با این حال ، به نظر می رسد نقص مشابه Specter v1 بر پردازنده های AMD تأثیر می گذارد. خبر خوب این است که در اکثر موارد ، کاهش موارد اصلی سیستم عامل Specter v1 همچنین می تواند از بروز این آسیب پذیری های جدید جلوگیری کند.

هم اینتل و هم AMD برای همه نقص های فوق تکه های سیستم عامل و نرم افزار را منتشر کرده اند ، اما اگر روند بروزرسانی به مادربرد یا سازنده دستگاه بستگی داشته باشد و نه فروشنده اینتل / AMD یا سیستم عامل ، تمام نقص ها به مشتری نرسیده است ، مانند مایکروسافت اپل و غیره

پیش از آنکه برای عموم شناخته شود ، سازندگان تراشه حدود شش ماه هشدار درباره نقص های اصلی Spectre و Meltdown داشتند. این بحث برانگیز است زیرا همه فروشندگان سیستم عامل به طور هم زمان در مورد آنها نمی دانند و ممکن است برخی از فروشندگان برای رفع آنها به روزها یا هفته ها نیاز داشته باشند.

براساس یک گزارش اخیر ، تمام تکه هایی که اینتل باید ارائه دهد سرعت کامپیوتر و سرور کاربر را تقریباً پنج برابر بیشتر از پچ های AMD می کند. این یک شکاف بزرگ است ، به این دلیل که اینتل باید حفره های امنیتی بیشتر از AMD را حل کند.

اینتل تلاش هایی برای کند کردن حمله پیاده رو توسط سخت افزار انجام داد ، اما از نظر کارشناسان در نظر گرفته نشده بود تا از حملات جدید مشابه جلوگیری کنند. بنابراین ، اگر Intel ، AMD و سایر سازندگان تراشه تمایلی به تغییر طراحی معماری CPU خود نداشته باشند ، ممکن است کاربران برای همیشه دچار حملات بای پس از سطح Specter شوند.

با این حال ، جلوی Intel آسیب پذیری های خاصی را از طریق رفع درون تراشه برطرف می کند. به عنوان مثال ، اینتل برای بسیاری از آسیب پذیری های جدید مانند MSBDS ، Fallout و Meltdown ، کاهش سخت افزاری مبتنی بر سخت افزار جدید را اضافه کرده است. AMD اقدامات کاهش داخل سیلیکونی را به تراشه های عرضه شده قبلی خود اضافه نکرده است ، اما در عوض آن را برای مدل های جدیدتر اعمال کرده است. شایان ذکر است که AMD برای دفاع در برابر آسیب پذیری ها نیازی به ایجاد تغییرات مختلف مانند اینتل ندارد ، بنابراین نیازی به تکه های سخت افزاری ندارد.

تلاش های اینتل و AMD

بعد از اینکه محققان اولین آسیب پذیری Specter را نشان دادند ، اینتل قول داد امنیت را در اولویت قرار دهد. این شرکت قول داده است خطرات آسیب پذیری Specter در سخت افزار را کاهش دهد ، بسیاری از آنها به نسل فعلی پردازنده ها سقوط کرده اند.

در پایان ، اینها فقط اصلاحاتی جزئی برای مشکلاتی هستند که در ابتدا نباید از بین بروند و کاربران به جای رفع معماریهای شکسته به دنبال امنیت هستند. بنابراین ، در مورد پردازنده های اینتل برای امنیت کاربر چطور؟

نرم افزار Guard eXtensions (SGX) احتمالاً محبوب ترین و پیشرفته ترین ویژگی امنیتی پردازنده است که اینتل در سالهای اخیر منتشر کرده است. SGX برنامه ها را قادر می سازد تا داده های حساس مانند کلید رمزگذاری را در یک منطقه مجازی امن در رم رمزگذاری شده با سخت افزار که برای سیستم عامل میزبان یا سایر برنامه های شخص ثالث قابل دسترسی نیست ، ذخیره کنند. برنامه ای مانند پیام رسانی رمزنگاری شده پایان به پایان نیز استفاده می شود تا بتواند کاربران را به صورت ایمن و ایمن جفت کند.

اینتل همچنین اخیراً اعلام کرده است که می تواند SGX را بیشتر گسترش دهد تا بتواند بجای رمزگذاری تنها بخش کوچکی از حافظه مانند SGX ، رمزگذاری کل حافظه (TME) را فراهم کند.

رمزگذاری حافظه سخت افزاری مزایای امنیتی قابل توجهی را برای کاربران به ارمغان می آورد زیرا سرقت داده ها برای برنامه های آینده سخت تر می شود (سیستم عامل های مجاز همچنین محدودیت های سختی را برای API ها اعمال می کنند که به برنامه ها اجازه می دهد داده ها را به اشتراک بگذارند). با این حال ، مشخص نیست که آیا اینتل و AMD قصد دارند این ویژگی را در اختیار مشتریان شرکت ها بگذارند یا اینکه آیا این امر برای کاربران اصلی فعال خواهد شد یا خیر.

عملکرد اینتل در SGX موقتاً از AMD است ، بنابراین AMD در رمزگذاری ذخیره دیر است. با این حال ، پردازنده AMD Ryzen هم از رمزگذاری حافظه Secure (SME) و هم مجازی رمزگذاری امن (SEV) برخوردار است که از قبل و هنوز هم بسیار پیشرفته تر از Intel هستند. TSME (شفاف SME) زیرمجموعه ای دقیق از SME ها است که تمام حافظه ها را بصورت پیش فرض رمزگذاری می کند و نیازی به برنامه ندارد تا بتواند با کد مخصوص خودش از آن پشتیبانی کند.

در حقیقت ، مانند SGX اینتل ، SEV ها هنوز هم در برابر حملات جانبی و یا حملات دیگر که از حملات دسترسی کلید رمزگذاری سوء استفاده می کنند ، آسیب پذیر هستند. AMD و Intel هنوز کارهای زیادی برای اطمینان از ایمنی بودن این ویژگی ها دارند.

در نتیجه

در کوتاه مدت ، با وجود بهترین تلاش هر دو شرکت ، ممکن است وضعیت قبل از ایمن تر شدن پردازنده های AMD و بدتر شدن پردازنده های اینتل بدتر شود. ممکن است کاربران از اقدامات سخت افزاری بیشتری برخوردار شوند - شاید برای رضایت بیشتر مصرف کنندگان و رسانه ها کافی باشد ، اما به دلیل تمام مشکلات و هزینه های ناشی از معکوس در معماری اصلی پردازنده ، برای حل همه مشکلات کافی نیست.

در چند سال آینده ، کاربران همچنین ویژگی های امنیتی جدید جالبی را از اینتل و AMD دریافت می کنند. با این حال ، هرچه بیشتر محققان شروع به بررسی عمیق تر در ریزگردهای CPU خود می کنند ، ممکن است در گزارش آسیب پذیری امنیتی بیشتری که در پردازنده های دو شرکت در چند سال آینده یافت می شود گرفتار شوند.

این دو شرکت همچنین سال ها را برای رفع نقص هایی که محققان در طراحی معماری جدید کشف کرده اند ، صرف می کنند تا پردازنده بالغ تر شود.

برگشت به سوال اصلی ، چه کسی می تواند یک پردازنده ایمن تر را فراهم کند تا شبکه ایمن ترین کاربران را در اختیار کاربران قرار دهد؟ براساس موارد فوق:

اول از همه ، اینتل در حال حاضر دارای 242 آسیب پذیری در معرض دید عموم است و AMD تنها 16 شکاف دارد. شکاف خیلی بزرگ است که نادیده گرفته شود.

دوم ، به نظر می رسد کمتر از نیمی از آسیب پذیری های فاش شده از ابتدای سال 2018 برای اینتل ، CPU های Ryzen و Epyc AMD را تحت تأثیر قرار داده اند. این همچنین ممکن است به این دلیل باشد که محققان CPU های AMD را ابتدا مطالعه نکرده اند. اما طراحی AMD از ریزنارکت جدید Ryzen ، امنیت میکرواخلاصه مبتنی بر Nehalem مبتنی بر اینتل را در نظر می گیرد. حداقل از زمان ظهور میکروارکتوریال Nehalem در سال 2008 ، بیشتر حملات سوداگرانه اعدام بر پردازنده اینتل تأثیر می گذارند.

سرانجام ، با انتشار معماری جدید ذن ، AMD در پشتیبانی از ویژگی های رمزگذاری سخت افزاری جدید از اینتل جلوتر است. این که آیا AMD از لحاظ امنیتی این سرعت را حفظ خواهد کرد ، هنوز دیده نمی شود ، زیرا اینتل سعی دارد تمام مشکلات Spectre را حل کند و تصویر خود را در بین مصرف کنندگان بهبود بخشد ، اما حداقل برای حال به نظر می رسد AMD در صدر جدول قرار دارد.

بنابراین ، به نظر می رسد پردازنده های AMD در آینده نزدیک و میان مدت ، حتی بدون در نظر گرفتن همه تخریب های مختلف عملکرد ناشی از لکه های مربوط به Specter ، برای سیستم های قدیمی و جدید ، سکوی مطمئن تری هستند.