Salutu invitatu

Firmà lu / Sottoscrive

Welcome,{$name}!

/ Scunnettà si
Corsa
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
A casa > Notizie > Intel vs AMD, chì u processore hè più sicuru?

Intel vs AMD, chì u processore hè più sicuru?

Cume più è più utilizatori cumincianu à dubbità quale prucessore pò prutegge megliu i so urdinatori, e dati è l'attività in linea, a lotta di decennii trà Intel è AMD hè entrata recentemente in una nova dimensione.

Eppuru chì a maiò parte di l'utilizatori cumuni è i ricercatori di cibersigurtà sò stati preoccupati per e vulnerabilità eccessive di u software, queste vulnerabilità pare micca sparisce mai. Tuttavia, da ghjennaghju di u 2018, parechji utilizatori è ricercatori di sicurezza anu capitu chì u hardware chì alimenta i nostri dispositi ùn hè micca cusì sicuru o senza prublemi di sicurità serii cum'è avemu pensatu.

Ci hà lasciatu una dumanda: Chì processatore di a cumpagnia hè più sicura? I dati di a ricerca credi chì Intel hà attualmente 242 divulgazioni publiche, mentre chì AMD hà solu 16 è pare chì i processori AMD sò assai più sicuri, ma e duie cumpagnie anu fattu ancu una serie di sforzi in securità.

In ghjennaghju di u 2018, l'esperti in securità di u prugettu "Zero" di Google è un numeru di circadori di sicurezza indipendenti anu revelatu difetti di cuncepimentu di CPU di Meltdown è Spectre. L'esistenza di queste vulnerabili hè una scelta di disignu fatta da a maiò parte di e squadre di l'architettura di CPU per migliurà a so performance di chip. Meltdown afecterà i chip Intel, chì permettenu à i pirateri di bypass a barrera hardware tra l'utilizatori è a memoria di l'urdinatore, chì pò permettenu à i pirati di leghje a memoria di l'urdinatore è di arrubbà password Spectre hà da affettà i chips Intel, AMD è ARM, è permettenu chì i pirate possinu trasfurmà e appiecazioni chì ùn sò micca sbagliate in segreti di fuga.

Spectre è Meltdown sò destinate à e funzioni basiche di u chip piuttostu cà à e vulnerabilitajiet di u software, chì hè a crisa di sicurità più seria in l'ultimi anni. Hè quasi impussibule di mantene l'CPU completamente immune per Spectre è Meltdown, è per riduce a minaccia, avete bisognu di un novu disignu di CPU. In poche parole, l'attacche Spectre è Meltdown sò destinate à a tecnulugia OoOE chì u CPU s'hè fidatu di anni. I sviluppatori di CPU ùn anu micca usatu altre mètudi per migliurà u rendiment perchè ùn sò micca efficaci da l'antichi metudi. È ancu s'ellu ci hè una architettura di CPU più bona in u futuru, ci ponu esse novi buchi di sicurità. A fonte aperta ùn garantisce micca chì u CPU hè menu immune per l'attacchi esterni perchè questi attacchi ùn esiste micca. Intel hà patitu un colpu publicu enorme contr'à l'esposizione di Meltdown è Spectre.

L'esecuzione speculativa hà generatu almenu trè altri erruri, à dì TLBleed, Forestadow è Zombieload, chì facenu in realtà a tecnulugia Intel Hyper-Threading insicura. U fundatore OpenBSD Theo de Raadt hà avvistatu d'avè pussutu iper-Threading attivatu nantu à i computer Ingo da u principiu. In seguitu, Google è ancu i venditori di l'OS cum'è Apple anu unitu à u campu d'oppusizione OpenBSD. Google ha disattivatu Hyper-Threading in tutti i Chromebook, è Apple hà solu indicatu chì per mitigà completamente i Zombieload è altri vulnerabilità di campionamentu di dati micro-architettura (MDS), Hyper-Threading, questa hè a scelta di l'utilizatore.

Intel recomenda ancu di disattivà Hyper-Threading, ma solu per certi clienti chì "ùn ponu micca guarantiscia chì un software fiduciale hè esecutatu in i so sistemi". Ma, in fattu, quandu tutti gestiscenu u software di l'altri in u so pc o servitore, ponu veramente dì ciò chì hè fiduciale è ciò chì ùn hè micca?

I CPU AMD sò ancu affettati da PortSmash, una vulnerabilità chì afecta a so funziunalità multithreading simultanea (SMT), simile à l'ipertrattore d'Intel. I processori AMD sò ancu vulnerabili à l'attacchi di NetSpectre è SplitSpectre, perchè queste vulnerabilitajiet affettanu u processatore, è sti processori sò ancu vulnerabili à l'attacchi Spectre v1, è ancu a variante Spectre 2, chì hà liberatu un aggiornamentu per questu, ma mostra chì paragunatu cù u disignu di Intel, a so architettura hè diversa, "u risicu d'utilizazione hè guasi zero."

I chips di AMD seranu ancu attaccati da cinque di e sette novi attacchi di Meltdown è Spectre scoperti da i circadori, è i chip d'Intel sò vulnerabili à queste sette vulnerabilitajiet. I CPU di AMD (inclusi l'ultimi processori Ryzen è Epyc) ùn sò micca affettati da Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, attacchi MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Ùn hè micca difficile truvà chì u CPU di AMD pare avè più flessibilità per l'attacchi di esecuzione speculativa cà i processori Intel. Tuttavia, difetti similari à Spectre v1 pareranu continuà à affettà i processori AMD. A bona nutizia hè chì in a maiò parte di i casi, a mitigazione di u firmware originale Spectre v1 pò ancu impedisce queste vulnerabili novi.

Sia Intel è AMD anu liberatu i patch di firmware è software per tutte e deficienze sopra, ma se u prucessu di aghjurnamentu dipende da u fabricatore di scheda madre o di u dispositivu è micca da u venditore Intel / AMD o OS, ùn tutti i difetti sò ghjunti à u cliente, cum'è Microsoft. Apple, etc.

Prima di esse cunnisciutu à u publicu, i produttori di chip avianu circa sei mesi per avvistà circa i difetti originali di Spectre è Meltdown. Questu hè cuntruversu perchè micca tutti i venditori di u sistema operatore sapanu di elli in u stessu tempu, è certi venditori puderanu bisognu di ghjorni o settimane per risolve.

Sicondu un rapportu recente, tutte e patch chì Intel deve furnisce riduce a velocità di l'usu di u PC è di u servitore da circa cinque volte più di quellu di i parcheghji AMD. Questa hè una grande lacuna, principalmente perchè Intel deve risolve più fori di sicurità da AMD.

Intel hà fattu alcuni tentativi di rallentà l'attaccamentu di a trotuaria da u hardware, ma ùn era micca cunsideratu da l'esperti per prevene novi attacchi simili. Per quessa, se Intel, AMD è altri fabbricanti di chip sò riluttati à cambià u disignu di a so architettura CPU, l'utilizatori puderanu esse affettati da attacchi di bypass di livellu di Spectre per sempre.

Tuttavia, Intel Front View risolve certu vulnerabili attraversu correzioni in chip. Per esempiu, Intel hà aghjuntu novi mitigazioni basati in hardware per parechji novi vulnerabilità cum'è MSBDS, Fallout, è Meltdown. AMD ùn hà micca aghjuntu misure di mitigazione intra-silicuu à i so chips già spediti, ma invece l'applicà à mudelli più recenti. Hè vale a pena di nutà chì AMD ùn hà micca bisognu di fà più cambiamenti cum'è Intel per difende di vulnerabilità, per quessa ùn hè micca necessariu patch basatu hardware.

E sforzi di Intel è AMD

Dopu chì i circadori anu revelatu a prima vulnerabilità di Spectre, Intel hà prumessu di metterà a sicurità prima. A cumpagnia hà prumessu di mitigà i periculi di vulnerabilità Spectre in hardware, parechji di i quali anu cadutu in l'attuale generazione di processori.

Ma à a fine, questi sò solu correzioni minori à prublemi chì ùn deve micca esse distrutti inizialmente, è l'utilizatori cercanu sicurezza invece di riparà architetture rotte. Allora, chì circa i processori Intel per a sicurità di l'utilizatori?

Software Guard eXtensions (SGX) hè probabilmente a funzione di sicurità di processore più pupulare è avanzata chì Intel hà liberatu in l'ultimi anni. SGX permette à l'applicazioni di almacenà e dati sensibili, cum'è e chjave di criptografia in una zona virtuale sicura in una RAM criptata di hardware chì ùn hè micca accessibile per u sistema operatore host o altre applicazioni di terzu. Un'applicazione cum'è Messenger di Signale cifratu End-to-end hè ancu adupratu per pudè accumpagnà in modu sicuru è sicurizatu l'utilizatori.

Intel hà ancu annunziatu recentemente i so piani per espansione SGX in modu cusì chì pò furnisce a criptografia di memoria totale (TME) invece di criptografà solu una piccula parte di memoria cum'è SGX.

A criptografia di memoria di hardware porta benefici significativu di sicurezza per l'utilizatori perchè rende più difficiule per l'applicazioni future di arrubbà di dati (i sistemi operativi autorizati imponenu restrizioni strette ancu nantu à l'API chì permettenu chì l'applicazioni sparti dati). Tuttavia, ùn hè chjaru se Intel è AMD intendenu di lascià sta funzione dispunibile per i clienti corporativi, o se sarà attivatu per l'utilizatori principali.

L'azzione di Intel nantu à SGX hè temporaneamente davanti à AMD, cusì AMD hè tardu in a criptografia di almacenamento. Tuttavia, u processore Ryzen di AMD hà Secure Memory Encryption (SME) è Secure Encryption Virtualization (SEV), chì sò dighjà è ancora assai più avanzati cà l'Intel. TSME (trasparente SME) hè un sottumessu più strettu di e PMI chì criptanu tutta a memoria per automaticamente è ùn hè micca bisognu chì l'applicazione sia accumpagnata cù u so propiu codice.

In fattu, cum'è l'SGX d'Intel, i SEV sò sempre vulnerabili à attacchi laterali o à altri attacchi chì exploitanu attacchi di accessu chjave di criptografia. AMD è Intel anu ancu assai travagliu da fà per assicurà chì ste funziunalità sò praticamente immune.

in cunclusione

A cortu termine, malgradu i migliori sforzi di e duie imprese, a situazione pò peghju prima chì i processori AMD è Intel diventenu più sicuri. L'utilizatori puderanu uttene più misure di mitigazione di l'hardware - forsi abbastanza per suddisfà a maiò parte di i cunsumatori è i media, ma ùn hè micca abbastanza per risolve tutti i prublemi per via di tutte e difficultazioni è di i costi implicati in a reversione di l'architettura di u processatore principale.

In i prossimi anni, l'utilizatori anu ancu ottene qualchi interessante funzioni di sicurezza da Intel è AMD. Eppuru, postu chì più è più ricercatori cumincianu à mette in fondu in a so microarchitettura CPU, ponu esse raghjunti in più rapporti di vulnerabilità di sicurezza truvati in i processori di e duie imprese in i prossimi anni.

E duie cumpagnie passanu ancu anni per risolve i difetti chì i ricercatori anu scupertu in u novu disignu di l'architettura per rende u processatore più maturu.

Torna à a dumanda originale, quale pò furnisce un processore più sicuru per dà à l'utilizatori a rete più sicura? Basatu nantu à sopra:

Prima di tuttu, Intel hà attualmente 242 vulnerabilitati publicati, è AMD hà solu 16 lacune. A lacuna hè troppu grande per esse ignurata.

Siconda, pare chì menu di a mità di e vulnerabilitati divulgate à Intel dapoi u principiu di 2018 anu affettatu i CPU AMD di Ryzen è Epyc. Questu pò esse ancu perchè i circadori ùn anu micca studiatu primuramente i CPU di AMD. Ma u disignu di AMD di a nova microarchitettura Ryzen tenga in contu a sicurità di a microarchitettura basata in Nehalem d'Intel. Almenu da l'avventu di a microarchitettura Nehalem in 2008, a maiò parte di l'attacchi di esecuzione speculativa affettanu a CPU di Intel;

Finalmente, cù a liberazione di a nova architettura Zen, AMD pare esse avanti d'Intel in supportu di e nuvelle funzioni di criptografia di hardware. Sia AMD si mantene stu ritmu in termini di sicurezza ferma, mentre Intel prova di risolve tutti i prublemi di Spectre è di migliurà a so maghjina trà i cunsumatori, ma almenu per ora, AMD pare esse in capu.

Dunque, i processori AMD parianu esse una piattaforma più sicura in u tempu vicinu è mediu, ancu senza cunsiderà tutte e diverse degradazioni di u rendimentu causate da i patch relatati à Spectre per i sistemi vechji è novi.