გამარჯობა სტუმარი

შებრძანდით / რეგისტრაცია
საქართველო
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
ელ.ფოსტა:Info@Y-IC.com
მთავარი > ახალი ამბები > Intel წინააღმდეგ AMD, რომლის პროცესორი უფრო უსაფრთხოა?

Intel წინააღმდეგ AMD, რომლის პროცესორი უფრო უსაფრთხოა?

უფრო და უფრო მეტი მომხმარებელი იწყებს ეჭვს, თუ რომელი პროცესორი უკეთესად დაიცავს მათ კომპიუტერებს, მონაცემებსა და ონლაინ აქტივობებს, Intel- სა და AMD- ს შორის ათწლეულების განმავლობაში გამართულმა ბრძოლამ ბოლო პერიოდში ახალი განზომილება მიიღო.

მიუხედავად იმისა, რომ ყველაზე გავრცელებული მომხმარებლები და კიბერუსაფრთხოების მკვლევარები აღშფოთებულნი არიან გადაჭარბებული პროგრამული დაუცველობით, ეს დაუცველობები, როგორც ჩანს, არასოდეს გაქრება. ამასთან, 2018 წლის იანვრიდან დაწყებული, ბევრი მომხმარებელი და უსაფრთხოების მკვლევარი მიხვდნენ, რომ აპარატურა, რომელიც აწყობს ჩვენს მოწყობილობებს, არ არის ისეთი უსაფრთხო ან უსაფრთხოების სერიოზული საკითხების გარეშე, როგორც ვფიქრობდით.

ამან დაგვტოვა კითხვა: რომელი კომპანიის პროცესორი უფრო უსაფრთხოა? კვლევის მონაცემებით მიჩნეულია, რომ ამჟამად Intel– ს აქვს 242 საჯაროდ გამოქვეყნებული დაუცველობა, ხოლო AMD– ს აქვს მხოლოდ 16 და, როგორც ჩანს, AMD– ის პროცესორები ბევრად უფრო უსაფრთხოა, მაგრამ ორმა კომპანიამ ასევე გააკეთა მთელი რიგი ძალისხმევა უსაფრთხოების შესახებ.

2018 წლის იანვარში Google- ის "ნულოვანი" პროექტის უსაფრთხოების ექსპერტებმა და უსაფრთხოების არაერთმა დამოუკიდებელმა მკვლევარმა გამოავლინეს Meltdown და Specter CPU დიზაინის ხარვეზები. ამ დაუცველობების არსებობა არის დიზაინის არჩევანი, რომელიც მიიღეს CPU- ს არქიტექტურის გუნდების უმრავლესობამ, მათი ჩიპების შესრულების გასაუმჯობესებლად. Meltdown გავლენას მოახდენს Intel- ის ჩიპებზე, რაც ჰაკერებს საშუალებას მისცემს გვერდის ავლით ატვირთონ აპარატების ბარიერი მომხმარებლებსა და კომპიუტერულ მეხსიერებას შორის, რამაც ჰაკერებს საშუალება მისცა წაიკითხონ კომპიუტერის მეხსიერება და იპარონ პაროლები; სპექტრი გავლენას მოახდენს Intel, AMD და ARM ჩიპებზე და ჰაკერებს მიეცით. შესაძლებელია აპლიკაციების გადაქცევა, რომლებიც არ არის შეცდომა საიდუმლოების გაფართოებაში.

Spectre და Meltdown მიზნად ისახავს ჩიპის ძირითად ფუნქციებს, ვიდრე პროგრამული უზრუნველყოფის დაუცველობებს, რაც ბოლო წლების ყველაზე სერიოზული უსაფრთხოების კრიზისია. თითქმის შეუძლებელია CPU- ს მთლიანად იმუნური დაცვა Specter- სა და Meltdown- ის მიმართ, და საფრთხის შესამცირებლად საჭიროა ახალი CPU დიზაინის შექმნა. მოკლედ რომ ვთქვათ, Specter და Meltdown შეტევები მიმართულია OoOE ტექნოლოგიაზე, რომელსაც CPU– ს წლების განმავლობაში ეყრდნობოდა. პროცესორის შემქმნელები არ იყენებენ სხვა მეთოდებს შესრულების გასაუმჯობესებლად, რადგან ისინი არ არიან ისეთივე ეფექტური, როგორც ძველი მეთოდები. და მაშინაც კი, თუ მომავალში უკეთესი CPU- ს არქიტექტურა არსებობს, შეიძლება ახალი უსაფრთხოების ხვრელები არსებობდეს. ღია წყარო არ იძლევა გარანტიას, რომ CPU ნაკლებად არის იმუნიტეტი გარე შეტევაზე, რადგან ეს თავდასხმები ჯერ კიდევ არ არსებობს. Intel განიცადა საზოგადოებრივმა უზარმაზარმა დარტყმა Meltdown- სა და Spectre- ს ექსპოზიციის წინააღმდეგ.

სპეკულაციურმა შესრულებამ წარმოშვა მინიმუმ სამი შეცდომა, კერძოდ TLBleed, Forestadow და Zombieload, რაც სინამდვილეში Intel– ს ჰიპერ – ძაფის ტექნოლოგიას დაუცველს ხდის. OpenBSD- ის დამფუძნებელმა თეო დე რაადტმა გააფრთხილა, რომ თავიდანვე ჰიპერ – ძაფი ჩართულიყო ინგო კომპიუტერებზე. მოგვიანებით, Google და კიდევ OS- ის ისეთი გამყიდველი, როგორიცაა Apple, შეუერთდნენ OpenBSD ოპოზიციურ ბანაკს. Google- მა გამორთული ჰიპერ – თემატიკა ყველა Chromebook– ზე და Apple– მა მხოლოდ აღნიშნა, რომ Zombieload– ის და სხვა მიკრო არქიტექტურის მონაცემების შერჩევის (MDS) დაუცველობების სრულად შემცირების მიზნით, Hyper– Threading, ეს მომხმარებლების არჩევანია.

Intel ასევე რეკომენდაციას უწევს Hyper-Threading- ს გამორთვას, მაგრამ მხოლოდ გარკვეული მომხმარებლებისთვის, რომელთაც "არ შეუძლიათ გარანტიონ, რომ სანდო პროგრამული უზრუნველყოფა მუშაობს მათ სისტემებზე." სინამდვილეში, როდესაც ყველა გადის სხვისი პროგრამის კომპიუტერს ან სერვერზე, მათ ნამდვილად შეუძლიათ გითხრათ რა სანდოა და რა არა?

AMD პროცესორებზე ასევე მოქმედებს PortSmash, ის დაუცველობა, რომელიც გავლენას ახდენს მის ერთდროულ მულტიმეორდინგის (SMT) ფუნქციონალობაზე, Intel– ის ჰიპერწამვლის მსგავსი. AMD პროცესორები ასევე დაუცველია NetSpectre- ს და SplitSpectre- ს თავდასხმების გამო, რადგან ეს დაუცველები გავლენას ახდენს პროცესორზე, ამ პროცესორებზე ასევე დაუცველია Specter v1 შეტევები, ისევე როგორც Specter ვარიანტი 2, რომელიც გამოაქვეყნა განახლება ამისათვის, მაგრამ ეს აჩვენებს რომ შედარებულია Intel- ის დიზაინით, მისი არქიტექტურა განსხვავებულია, "გამოყენების რისკი თითქმის ნულია."

AMD– ს ჩიპებს ასევე დაესხმება მკვლევარების მიერ აღმოჩენილი შვიდი ახალი Meltdown– ის და Spectre– ის 7 შეტევა, ხოლო Intel– ის ჩიპები დაუცველია ამ შვიდი სისუსტისგან. AMD- ის პროცესორით (მათ შორის უახლესი Ryzen და Epyc პროცესორები), გავლენას არ ახდენს Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS თავდასხმები (ZombieLoad), Fallout, RIDL ), SWAPGS.

ძნელი არ არის იმის გარკვევა, რომ AMD– ს CPU– ს უფრო მეტი მოქნილობა მოაქვს სპეკულაციური აღსრულებისთვის, ვიდრე Intel პროცესორები. ამასთან, როგორც ჩანს, Specter v1- ის მსგავსი დეფექტები კვლავ განაგრძობენ გავლენას AMD- ის პროცესორებზე. კარგი ამბავი ის არის, რომ უმეტეს შემთხვევაში, ორიგინალი Specter v1 firmware შემცირებამ ასევე შეიძლება თავიდან აიცილოს ეს ახალი დაუცველობები.

ორივე Intel- მა და AMD- მ გაათავისუფლეს firmware და პროგრამული უზრუნველყოფის პატჩები ყველა ზემოთ ჩამოთვლილი ხარვეზისთვის, მაგრამ თუ განახლების პროცესი დამოკიდებულია დედაპლატზე ან მოწყობილობის მწარმოებელზე და არა Intel / AMD ან OS- ​​ის გამყიდველი, არა ყველა დეფექტი მივიდა კლიენტზე, მაგალითად. მაიკროსოფტი. ვაშლი და ა.შ.

სანამ საზოგადოებას გახდებოდა ცნობილი, ჩიპს მწარმოებლებს დაახლოებით ექვს თვე ჰქონდათ გაფრთხილება ორიგინალური სპექტრისა და მელანდაუნის დეფექტების შესახებ. ეს სადავოა, რადგან ოპერაციული სისტემის ყველა გამყიდველმა ერთდროულად არ იცის მათ შესახებ, და ზოგიერთ გამყიდველს შეიძლება დასჭირდეს დღეები ან კვირები მათ გადასაჭრელად.

ბოლოდროინდელი მოხსენების თანახმად, ყველა პატჩმა, რომელიც Intel– მა უნდა უზრუნველყოს, შეამცირებს მომხმარებლის კომპიუტერისა და სერვერის სიჩქარეს AMD– ის საკუთარი პატჩების დაახლოებით ხუთჯერ. ეს დიდი ხარვეზია, ძირითადად იმის გამო, რომ Intel- მა უნდა გადაჭრას უსაფრთხოების მეტი ხვრელები, ვიდრე AMD.

Intel– მა გარკვეული მცდელობები შეაჩერა ტროტუარის შეტევის აპარატურით აპარატურით, მაგრამ იგი ექსპერტების მიერ არ განიხილებოდა მსგავსი ახალი შეტევების თავიდან ასაცილებლად. ამიტომ, თუ Intel, AMD და სხვა ჩიპ მწარმოებლები არ აპირებენ შეცვალონ CPU- ს არქიტექტურის დიზაინი, მომხმარებლები შესაძლოა სამუდამოდ განიცდიან სპექტრის დონის შემოვლითი შეტევებით.

ამასთან, Intel Front View აფიქსირებს გარკვეულ სისუსტეებს ჩიპის საშუალებით. მაგალითად, Intel– მა დაამატა აპარატებზე დაფუძნებული ახალი შემარბილებლები მრავალი ახალი დაუცველობისთვის, როგორიცაა MSBDS, Fallout და Meltdown. AMD არ დაემატა ინტრა-სილიკონის შემამსუბუქებელი ზომები უკვე გამოგზავნილ ჩიპებზე, მაგრამ ამის ნაცვლად იგი ახალ მოდელებზე გამოიყენა. აღსანიშნავია, რომ AMD– ს არა აქვს Intel– ის მსგავსად მრავალჯერადი ცვლილებების შეტანა დაუცველებისგან დასაცავად, ამიტომ არ საჭიროებს აპარატურაზე დაფუძნებულ პაჩებს.

Intel და AMD ძალისხმევა

მას შემდეგ, რაც მკვლევარებმა გამოავლინეს პირველი სპექტრის დაუცველობა, ინტელმა პირობა დადო, რომ უსაფრთხოებას პირველ რიგში დააყენებს. კომპანიამ პირობა დადო, რომ შეამცირებს საფრთხეებს Specter დაუცველებს აპარატურაში, რომელთა უმეტესი ნაწილი მოვიდა პროცესორების მიმდინარე თაობაში.

საბოლოო ჯამში, ეს მხოლოდ პრობლემების უმნიშვნელო დაფიქსირებაა, რომლებიც თავდაპირველად არ უნდა განადგურდეს და მომხმარებლები უსაფრთხოებას ეძებენ გატეხილი არქიტექტურის დაფიქსირების ნაცვლად. რაც შეეხება Intel პროცესორებს მომხმარებლის უსაფრთხოების შესახებ?

პროგრამული უზრუნველყოფის დაცვა eXtensions (SGX), ალბათ, ყველაზე პოპულარული და მოწინავე პროცესორის უსაფრთხოების მახასიათებელია, რომელსაც Intel- მა გამოუშვა ბოლო წლებში. SGX საშუალებას აძლევს პროგრამებს შეინახონ მგრძნობიარე მონაცემები, როგორიცაა დაშიფვრის კლავიშები უსაფრთხო ვირტუალურ ზონაში, აპარატურული დაშიფრული RAM- ით, რომელიც მიუწვდომელია მასპინძელ ოპერაციულ სისტემაში ან მესამე მხარის სხვა პროგრამებისთვის. ისეთი აპლიკაცია, როგორიცაა End-to-end დაშიფრული სიგნალის მესენჯერი, ასევე გამოიყენება ისე, რომ მას შეუძლია უსაფრთხოდ და უსაფრთხოდ დაალაგოს მომხმარებლები.

Intel- მა ასევე ახლახანს გამოაცხადა SGX– ის შემდგომი გაფართოების გეგმები, რომ მას შეუძლია უზრუნველყოს მეხსიერების მთლიანი დაშიფვრა (TME) იმის ნაცვლად, რომ დაშიფროს მეხსიერების მხოლოდ მცირე ნაწილი, როგორიცაა SGX.

აპარატის მეხსიერების დაშიფვრა მომხმარებლის უსაფრთხოების მნიშვნელოვან სარგებელს მოაქვს, რადგან მომავალში უფრო რთულდება მონაცემების მოპარვა (ავტორიზებული ოპერაციული სისტემები ასევე აწესებენ მკაცრ შეზღუდვებს API– ებზე, რაც აპლიკაციებს აძლევს მონაცემთა გაზიარებას). ამასთან, გაურკვეველია აპირებენ თუ არა Intel და AMD ამ მახასიათებლის დატოვებას კორპორატიული მომხმარებლებისთვის, ან გახდება თუ არა ეს უმთავრესი მომხმარებლებისთვის.

Intel- ის მოქმედება SGX– ზე დროებით წინ უსწრებს AMD- ს, ასე რომ AMD– ს აგვიანებს შენახვის დაშიფვრა. ამასთან, AMD– ს Ryzen პროცესორს აქვს როგორც მეხსიერების უსაფრთხო შიფრაცია (SME), ასევე უსაფრთხო შიფრაციის ვირტუალიზაცია (SEV), რომლებიც უკვე და ჯერ კიდევ ბევრად უფრო მოწინავეა, ვიდრე Intel. TSME (გამჭვირვალე მცირე და საშუალო ბიზნესის) არის მცირე და საშუალო ბიზნესის უფრო მაღალი ქვესაქსი, რომელიც დაშიფრულია ყველა მეხსიერების მიერ და არ საჭიროებს პროგრამას, რომ ხელი შეუწყოს მას საკუთარი კოდით.

სინამდვილეში, Intel– ის SGX– ის მსგავსად, SEV– ები კვლავ დაუცველია გვერდითი მოვლენების ან სხვა შეტევებისგან, რომლებიც იყენებენ დაშიფვრის საკვანძო შეტევებს. AMD- ს და Intel- ს ჯერ კიდევ ბევრი სამუშაო აქვთ გასაკეთებელი, რომ ეს მახასიათებლები პრაქტიკულად იმუნური იყოს.

საბოლოოდ

მოკლევადიან პერიოდში, ორივე კომპანიის საუკეთესო მცდელობის მიუხედავად, შესაძლოა ვითარება გაუარესდეს მანამ, სანამ AMD და Intel პროცესორები უფრო უსაფრთხო გახდებიან. მომხმარებლებმა შეიძლება მიიღონ უფრო მეტი ტექნიკის შემსუბუქებული ზომები - შესაძლოა, საკმარისი იყოს მომხმარებელთა და მედიის უმეტესი ნაწილის დასაკმაყოფილებლად, მაგრამ საკმარისი არაა ყველა პრობლემის გადასაჭრელად, ყველა სირთულისა და ხარჯის გამო, რომელიც ჩართულია მთავარი პროცესორის არქიტექტურის შეცვლაში.

მომდევნო რამდენიმე წლის განმავლობაში მომხმარებლები ასევე მიიღებენ უსაფრთხოების რამდენიმე საინტერესო მახასიათებელს Intel და AMD- დან. ამასთან, რადგან უფრო და უფრო მეტი მკვლევარი იწყებს პროცესორის სიღრმისეულად გაცნობას, მათ შეიძლება დაიჭირეს უსაფრთხოების დაუცველობის უფრო მეტი მოხსენებები, რომლებიც ნაპოვნია ორი კომპანიის პროცესორებში მომდევნო რამდენიმე წლის განმავლობაში.

ორი კომპანია ასევე გაატარებს წლებს, რომლებიც მკვლევარებმა აღმოაჩინეს ახალი არქიტექტურის დიზაინში, რათა პროცესორი უფრო მომწიფდეს.

თავდაპირველ კითხვაზე, ვინ შეიძლება უზრუნველყოს უფრო უსაფრთხო პროცესორი, რომ მომხმარებლებს უზრუნველყონ ყველაზე უსაფრთხო ქსელი? ზემოაღნიშნულიდან გამომდინარე:

უპირველეს ყოვლისა, ამჟამად Intel– ს აქვს 242 საჯაროდ გამოქვეყნებული დაუცველობა, ხოლო AMD– ს აქვს მხოლოდ 16 ხარვეზი. უფსკრული ძალიან დიდია, რომ არ მოხდეს მათი უგულებელყოფა.

მეორე, როგორც ჩანს, 2018 წლის დასაწყისიდან Intel– სთვის გამოვლენილი დაუცველების ნახევარზე ნაკლები გავლენა მოახდინა AMD– ს Ryzen– სა და Epyc– ის პროცესორებზე. ეს შეიძლება ასევე იყოს იმის გამო, რომ მკვლევარებმა ძირითადად არ შეისწავლეს AMD– ის CPU– ები. მაგრამ AMD– ს Ryzen– ის ახალი მიკროარქიეკის დიზაინმა ითვალისწინებს Intel– ის არსებითად ნეალემის დაფუძნებული მიკროარქივის უსაფრთხოება. ყოველ შემთხვევაში, 2008 წელს ნეალემის მიკროარქიმიკის დადგომის შემდეგ, სპეკულაციური აღსრულების შეტევები გავლენას ახდენს Intel- ის CPU- ზე;

დაბოლოს, ახალი Zen არქიტექტურის გამოშვებით, AMD, როგორც ჩანს, წინ უსწრებს Intel– ს, ტექნიკური დაშიფვრის ახალი მახასიათებლების მხარდასაჭერად. შეინარჩუნებს თუ არა AMD ამ ტემპს უსაფრთხოების თვალსაზრისით, რჩება გასათვალისწინებელი, რადგან Intel ცდილობს ყველა სპექტრის პრობლემის მოგვარებას და მომხმარებელთა შორის საკუთარი იმიჯის გაუმჯობესებას, მაგრამ ყოველ შემთხვევაში, ჯერჯერობით, AMD ჩანს წამყვანი.

ამრიგად, AMD– ს პროცესორები უახლოეს და საშუალოვადიან პერიოდში უფრო უსაფრთხო პლატფორმას უყურებს, თუნდაც სპექტრის სპექტრებთან დაკავშირებული ყველა განსხვავებული დეგრადაციის გათვალისწინების გარეშე, როგორც ძველ, ისე ახალ სისტემებზე.