Zuhause > Nachrichten > Intel vs. AMD, wessen Prozessor ist sicherer?

Intel vs. AMD, wessen Prozessor ist sicherer?

Da immer mehr Benutzer daran zweifeln, welcher Prozessor ihre Computer, Daten und Online-Aktivitäten besser schützen kann, ist der jahrzehntelange Kampf zwischen Intel und AMD in jüngster Zeit in eine neue Dimension eingetreten.

Obwohl die meisten Benutzer und Cybersicherheitsforscher sich Sorgen über übermäßige Software-Sicherheitslücken gemacht haben, scheinen diese Sicherheitslücken niemals zu verschwinden. Ab Januar 2018 stellten jedoch viele Benutzer und Sicherheitsforscher fest, dass die Hardware, die unsere Geräte versorgt, nicht so sicher oder ohne ernsthafte Sicherheitsprobleme ist, wie wir dachten.

Dies stellte uns die Frage: Welcher Prozessor des Unternehmens ist sicherer? Die Forschungsdaten gehen davon aus, dass Intel derzeit 242 öffentlich gemeldete Sicherheitslücken aufweist, während AMD nur 16 aufweist und die Prozessoren von AMD anscheinend viel sicherer sind. Die beiden Unternehmen haben jedoch auch eine Reihe von Sicherheitsanstrengungen unternommen.

Im Januar 2018 deckten Googles Sicherheitsexperten für das "Zero" -Projekt und eine Reihe unabhängiger Sicherheitsforscher Meltdown- und Spectre-CPU-Designmängel auf. Das Vorhandensein dieser Sicherheitsanfälligkeiten ist eine Entwurfsentscheidung der meisten CPU-Architekturteams, um die Leistung ihrer Chips zu verbessern. Meltdown wirkt sich auf Intel-Chips aus und ermöglicht Hackern, die Hardwarebarriere zwischen Benutzern und Computerspeicher zu umgehen. Dadurch können Hacker möglicherweise den Arbeitsspeicher des Computers lesen und Kennwörter stehlen. Spectre wird sich auf Intel-, AMD- und ARM-Chips auswirken und es Hackern ermöglichen. Es ist möglich, Anwendungen, die nicht fehlerhaft sind, in leckende Geheimnisse umzuwandeln.

Spectre und Meltdown zielen eher auf die Grundfunktionen des Chips als auf Software-Schwachstellen ab, was die schwerste Sicherheitskrise der letzten Jahre darstellt. Es ist fast unmöglich, die CPU vollständig vor Spectre und Meltdown zu schützen. Um die Bedrohung zu verringern, benötigen Sie ein neues CPU-Design. Kurz gesagt, die Spectre- und Meltdown-Angriffe zielen auf die OoOE-Technologie ab, auf die sich die CPU seit Jahren verlässt. CPU-Entwickler haben keine anderen Methoden verwendet, um die Leistung zu verbessern, da sie nicht so effektiv sind wie die alten Methoden. Und selbst wenn es in Zukunft eine bessere CPU-Architektur gibt, können neue Sicherheitslücken entstehen. Open Source garantiert nicht, dass die CPU weniger immun gegen externe Angriffe ist, da diese noch nicht existieren. Intel erlitt einen großen öffentlichen Schlag gegen Meltdown und Spectre Exposure.

Bei der spekulativen Ausführung sind mindestens drei weitere Fehler aufgetreten, nämlich TLBleed, Forestadow und Zombieload, die die Hyper-Threading-Technologie von Intel tatsächlich unsicher machen. OpenBSD-Gründer Theo de Raadt warnte davor, Hyper-Threading von Anfang an auf Ingo-Computern zu aktivieren. In der Folge traten Google und sogar OS-Anbieter wie Apple dem OpenBSD-Oppositionslager bei. Google hat Hyper-Threading auf allen Chromebooks deaktiviert, und Apple hat lediglich darauf hingewiesen, dass der Benutzer sich für Hyper-Threading entscheidet, um Zombieload und andere Sicherheitslücken bei der Datenerfassung mit Mikroarchitektur (MDS) vollständig zu verringern.

Intel empfiehlt außerdem, Hyper-Threading zu deaktivieren, jedoch nur für bestimmte Kunden, die "nicht garantieren können, dass vertrauenswürdige Software auf ihren Systemen ausgeführt wird". Wenn jedoch jeder die Software anderer Personen auf seinem PC oder Server ausführt, kann er Ihnen wirklich sagen, was als vertrauenswürdig eingestuft wird und was nicht?

AMD-CPUs sind auch von PortSmash betroffen, einer Sicherheitsanfälligkeit, die sich ähnlich wie Intels Hyperthreading auf die SMT-Funktionalität (Simultaneous Multithreading) auswirkt. AMD-Prozessoren sind auch anfällig für Angriffe von NetSpectre und SplitSpectre, da diese Angriffe den Prozessor betreffen und diese Prozessoren auch anfällig für Spectre v1-Angriffe sind, sowie für Spectre Variante 2, die ein Update für dieses veröffentlicht haben, aber es zeigt, dass im Vergleich Die Architektur von Intel ist anders: "Das Nutzungsrisiko liegt bei nahezu Null."

Die Chips von AMD werden auch von fünf der sieben neuen Meltdown- und Spectre-Angriffe angegriffen, die von Forschern entdeckt wurden, und die Chips von Intel sind für diese sieben Sicherheitslücken anfällig. AMDs CPUs (einschließlich der neuesten Ryzen- und Epyc-Prozessoren) sind von Meltdown- (Spectre v3), Spectre v3a-, LazyFPU-, TLBleed-, Spectre v1.2-, L1TF / Foreshadow-, SPOILER-, SpectreRSB-, MDS-Angriffen (ZombieLoad), Fallout- und RIDL-Angriffen nicht betroffen ), SWAPGS.

Es ist nicht schwer festzustellen, dass die AMD-CPU mehr Flexibilität für spekulative Ausführungsangriffe zu bieten scheint als Intel-Prozessoren. Defekte, die Spectre v1 ähneln, scheinen jedoch weiterhin die Prozessoren von AMD zu beeinträchtigen. Die gute Nachricht ist, dass in den meisten Fällen die ursprünglichen Schutzmaßnahmen für die Spectre v1-Firmware diese neuen Sicherheitsanfälligkeiten auch verhindern können.

Sowohl Intel als auch AMD haben Firmware- und Software-Patches für alle oben genannten Mängel veröffentlicht. Wenn der Aktualisierungsprozess jedoch vom Motherboard- oder Gerätehersteller und nicht vom Intel / AMD- oder Betriebssystemhersteller abhängt, sind nicht alle Mängel beim Client angekommen, z Microsoft. Apfel usw.

Bevor sie der Öffentlichkeit bekannt wurden, hatten die Chiphersteller etwa sechs Monate Zeit, um vor den ursprünglichen Spectre- und Meltdown-Fehlern zu warnen. Dies ist umstritten, da nicht alle Anbieter von Betriebssystemen gleichzeitig über sie Bescheid wissen und einige Anbieter möglicherweise Tage oder Wochen benötigen, um sie zu beheben.

Laut einem aktuellen Bericht reduzieren alle Patches, die Intel bereitstellen muss, die PC- und Server-Geschwindigkeit des Benutzers um das Fünffache der AMD-eigenen Patches. Dies ist eine große Lücke, vor allem, weil Intel mehr Sicherheitslücken als AMD schließen muss.

Intel unternahm einige Versuche, den Angriff auf den Bürgersteig durch Hardware zu verlangsamen, aber es wurde von Experten nicht in Betracht gezogen, ähnliche neue Angriffe zu verhindern. Wenn Intel, AMD und andere Chiphersteller zögern, das Design ihrer CPU-Architektur zu ändern, sind Benutzer möglicherweise für immer von Bypass-Angriffen auf Spectre-Ebene geplagt.

Intel Front View behebt jedoch bestimmte Sicherheitslücken durch chipinterne Korrekturen. Beispielsweise hat Intel neue hardwarebasierte Abhilfemaßnahmen für viele neue Sicherheitsanfälligkeiten wie MSBDS, Fallout und Meltdown hinzugefügt. AMD hat seine bereits ausgelieferten Chips nicht um Intra-Silicon-Minderungsmaßnahmen erweitert, sondern auf neuere Modelle angewendet. Es sei darauf hingewiesen, dass AMD nicht mehrere Änderungen wie Intel vornehmen muss, um sich gegen Schwachstellen zu verteidigen. Daher sind keine hardwarebasierten Patches erforderlich.

Intel und AMD Bemühungen

Nachdem die Forscher die erste Spectre-Sicherheitslücke aufgedeckt hatten, versprach Intel, die Sicherheit an erster Stelle zu stellen. Das Unternehmen hat versprochen, die Gefahren von Spectre-Schwachstellen in der Hardware zu verringern, von denen viele in die aktuelle Generation von Prozessoren fallen.

Letztendlich handelt es sich jedoch nur um kleinere Korrekturen für Probleme, die zunächst nicht zerstört werden sollten, und Benutzer suchen nach Sicherheit, anstatt beschädigte Architekturen zu reparieren. Was ist mit Intel-Prozessoren für die Benutzersicherheit?

Software Guard eXtensions (SGX) ist wahrscheinlich die beliebteste und fortschrittlichste Prozessorsicherheitsfunktion, die Intel in den letzten Jahren herausgebracht hat. Mit SGX können Anwendungen vertrauliche Daten wie Verschlüsselungsschlüssel in einem sicheren virtuellen Bereich im hardwareverschlüsselten RAM speichern, auf den das Host-Betriebssystem oder andere Anwendungen von Drittanbietern keinen Zugriff haben. Eine Anwendung wie End-to-End-verschlüsseltes Signal Messenger wird ebenfalls verwendet, damit Benutzer sicher und sicher gekoppelt werden können.

Intel kündigte außerdem vor kurzem Pläne an, SGX weiter auszubauen, damit es die totale Speicherverschlüsselung (TME) bereitstellen kann, anstatt nur einen kleinen Teil des Speichers wie SGX zu verschlüsseln.

Die Hardwarespeicherverschlüsselung bietet den Benutzern erhebliche Sicherheitsvorteile, da das Stehlen von Daten durch zukünftige Anwendungen erschwert wird (autorisierte Betriebssysteme legen außerdem strenge Einschränkungen für APIs fest, mit denen Anwendungen Daten gemeinsam nutzen können). Es ist jedoch unklar, ob Intel und AMD diese Funktion Unternehmenskunden zur Verfügung stellen oder ob sie für Mainstream-Benutzer aktiviert wird.

Die Maßnahmen von Intel in Bezug auf SGX liegen vorübergehend vor AMD, sodass sich AMD bei der Speicherverschlüsselung verspätet. Der Ryzen-Prozessor von AMD verfügt jedoch sowohl über Secure Memory Encryption (SME) als auch Secure Encryption Virtualization (SEV), die bereits und noch viel weiter fortgeschritten sind als Intel. TSME (Transparent SME) ist eine strengere Untergruppe von KMU, die standardmäßig den gesamten Speicher verschlüsseln. Die Anwendung muss diesen nicht mit ihrem eigenen Code unterstützen.

Tatsächlich sind SEVs wie Intels SGX immer noch anfällig für Side-Track-Angriffe oder andere Angriffe, bei denen der Zugriff auf Verschlüsselungsschlüssel ausgenutzt wird. AMD und Intel haben noch viel zu tun, um sicherzustellen, dass diese Funktionen praktisch immun sind.

abschließend

Kurzfristig könnte sich die Situation trotz der Bemühungen beider Unternehmen verschlechtern, bevor die Prozessoren von AMD und Intel sicherer werden. Benutzer erhalten möglicherweise mehr Maßnahmen zur Reduzierung der Hardware - vielleicht genug, um die meisten Verbraucher und Medien zufriedenzustellen, aber nicht genug, um alle Probleme zu lösen, die mit der Umkehrung der Hauptprozessorarchitektur verbunden sind.

In den nächsten Jahren werden Benutzer auch einige interessante neue Sicherheitsfunktionen von Intel und AMD erhalten. Da sich jedoch immer mehr Forscher eingehender mit ihrer CPU-Mikroarchitektur befassen, werden sie möglicherweise in den nächsten Jahren in mehr Berichten über Sicherheitslücken bei den Prozessoren der beiden Unternehmen stecken.

Die beiden Unternehmen werden auch Jahre damit verbringen, die Fehler zu beheben, die Forscher im neuen Architekturdesign entdeckt haben, um den Prozessor reifer zu machen.

Zurück zur ursprünglichen Frage: Wer kann einen sichereren Prozessor bereitstellen, um Benutzern das sicherste Netzwerk zu bieten? Basierend auf dem oben genannten:

Erstens weist Intel derzeit 242 öffentlich gemeldete Sicherheitslücken auf, und AMD weist nur 16 Lücken auf. Die Lücke ist zu groß, um ignoriert zu werden.

Zweitens scheint weniger als die Hälfte der seit Anfang 2018 gegenüber Intel gemeldeten Sicherheitslücken die AMD-CPUs Ryzen und Epyc zu betreffen. Dies kann auch daran liegen, dass Forscher die CPUs von AMD nicht primär untersucht haben. Das Design der neuen Ryzen-Mikroarchitektur von AMD berücksichtigt jedoch die Sicherheit der im Wesentlichen auf Nehalem basierenden Mikroarchitektur von Intel. Spätestens seit dem Aufkommen der Nehalem-Mikroarchitektur im Jahr 2008 wirken sich die meisten spekulativen Ausführungsangriffe auf die Intel-CPU aus.

Mit der Veröffentlichung der neuen Zen-Architektur scheint AMD Intel bei der Unterstützung neuer Hardwareverschlüsselungsfunktionen voraus zu sein. Ob AMD dieses Tempo in Bezug auf die Sicherheit beibehalten wird, bleibt abzuwarten, da Intel versucht, alle Spectre-Probleme zu lösen und sein Image bei den Verbrauchern zu verbessern. AMD scheint jedoch vorerst die Nase vorn zu haben.

Daher scheinen die Prozessoren von AMD kurz- und mittelfristig eine sicherere Plattform zu sein, auch ohne Berücksichtigung der verschiedenen Leistungseinbußen, die durch Spectre-bezogene Patches für alte und neue Systeme verursacht werden.