Olá convidado

Login do Membro / Registrar

Welcome,{$name}!

/ Sair
Português
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Casa > Informações > Intel vs. AMD, cujo processador é mais seguro?

Intel vs. AMD, cujo processador é mais seguro?

À medida que mais e mais usuários começam a duvidar de qual processador pode proteger melhor seus computadores, dados e atividades online, a luta de décadas entre Intel e AMD entrou recentemente em uma nova dimensão.

Embora os usuários mais comuns e os pesquisadores de segurança cibernética estejam preocupados com vulnerabilidades excessivas de software, essas vulnerabilidades parecem nunca desaparecer. No entanto, a partir de janeiro de 2018, muitos usuários e pesquisadores de segurança perceberam que o hardware que alimenta nossos dispositivos não é tão seguro ou sem sérios problemas de segurança como pensávamos.

Isso nos deixou com uma pergunta: Qual processador da empresa é mais seguro? Os dados da pesquisa acreditam que a Intel atualmente possui 242 vulnerabilidades divulgadas publicamente, enquanto a AMD possui apenas 16 e parece que os processadores da AMD são muito mais seguros, mas as duas empresas também fizeram uma série de esforços em segurança.

Em janeiro de 2018, os especialistas em segurança do projeto "Zero" do Google e vários pesquisadores de segurança independentes revelaram falhas no design da CPU Meltdown e Spectre. A existência dessas vulnerabilidades é uma escolha de design feita pela maioria das equipes de arquitetura de CPU para melhorar o desempenho de seus chips. O colapso afetará os chips Intel, permitindo que os hackers ultrapassem a barreira do hardware entre os usuários e a memória do computador, o que pode permitir que os hackers leiam a memória do computador e roubem senhas; O Spectre afetará os chips Intel, AMD e ARM e permitirá que os hackers o façam. É possível transformar aplicativos que não são errôneos em segredos vazando.

Spectre e Meltdown estão visando as funções básicas do chip, e não as vulnerabilidades de software, que é a crise de segurança mais séria dos últimos anos. É quase impossível manter a CPU completamente imune a Spectre e Meltdown e, para reduzir a ameaça, você precisa de um novo design de CPU. Em poucas palavras, os ataques Spectre e Meltdown visam a tecnologia OoOE na qual a CPU confia há anos. Os desenvolvedores de CPU não usaram outros métodos para melhorar o desempenho, porque não são tão eficazes quanto os métodos antigos. E mesmo que haja uma arquitetura de CPU melhor no futuro, pode haver novas falhas de segurança. O código aberto não garante que a CPU seja menos imune a ataques externos porque esses ataques ainda não existem. A Intel sofreu um grande golpe público contra as exposições Meltdown e Spectre.

A execução especulativa gerou pelo menos três outros erros, como TLBleed, Forestadow e Zombieload, que na verdade tornam a tecnologia Hyper-Threading da Intel insegura. O fundador do OpenBSD Theo de Raadt alertou contra a ativação do Hyper-Threading nos computadores Ingo desde o início. Posteriormente, o Google e até fornecedores de sistemas operacionais, como a Apple, ingressaram no campo de oposição do OpenBSD. O Google desativou o Hyper-Threading em todos os Chromebooks, e a Apple apenas apontou que, para mitigar completamente o Zombieload e outras vulnerabilidades de amostragem de dados de micro-arquitetura (MDS), o Hyper-Threading, essa é a escolha do usuário.

A Intel também recomenda desativar o Hyper-Threading, mas apenas para certos clientes que "não podem garantir que um software confiável esteja sendo executado em seus sistemas". Mas, de fato, quando todos executam o software de outras pessoas em seu PC ou servidor, eles podem realmente dizer o que é confiável e o que não é?

Os processadores AMD também são afetados pelo PortSmash, uma vulnerabilidade que afeta sua funcionalidade simultânea multithreading (SMT), semelhante ao hyperthreading da Intel. Os processadores AMD também são vulneráveis ​​a ataques do NetSpectre e SplitSpectre, porque essas vulnerabilidades afetam o processador e também são vulneráveis ​​a ataques do Spectre v1, bem como à variante 2 do Spectre, que lançou uma atualização para isso, mas mostra que, comparados com o design da Intel, sua arquitetura é diferente ", o risco de utilização é quase zero".

Os chips da AMD também serão atacados por cinco dos sete novos ataques Meltdown e Spectre descobertos pelos pesquisadores, e os chips da Intel são vulneráveis ​​a essas sete vulnerabilidades. As CPUs da AMD (incluindo os mais recentes processadores Ryzen e Epyc) não são afetadas por Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, ataques MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Não é difícil descobrir que a CPU da AMD parece ter mais flexibilidade para ataques de execução especulativa do que os processadores Intel. No entanto, defeitos semelhantes ao Spectre v1 parecem continuar afetando os processadores da AMD. A boa notícia é que, na maioria dos casos, as atenuações originais do firmware Spectre v1 também podem impedir essas novas vulnerabilidades.

A Intel e a AMD lançaram patches de firmware e software para todas as deficiências acima, mas se o processo de atualização depender da fabricante da placa-mãe ou do dispositivo e não do fornecedor da Intel / AMD ou OS, nem todos os defeitos chegaram ao cliente, como Microsoft Apple, etc.

Antes de serem conhecidas pelo público, os fabricantes de chips tinham cerca de seis meses para alertar sobre os defeitos originais de Spectre e Meltdown. Isso é controverso porque nem todos os fornecedores de sistemas operacionais sabem sobre eles ao mesmo tempo, e alguns fornecedores podem precisar de dias ou semanas para resolvê-los.

De acordo com um relatório recente, todos os patches que a Intel deve fornecer reduzem a velocidade do PC e do servidor do usuário em cerca de cinco vezes a dos patches da AMD. Essa é uma grande lacuna, principalmente porque a Intel precisa solucionar mais falhas de segurança que a AMD.

A Intel fez algumas tentativas para desacelerar o ataque na calçada por hardware, mas não foi considerado pelos especialistas para impedir novos ataques semelhantes. Portanto, se a Intel, a AMD e outros fabricantes de chips estiverem relutantes em alterar o design de sua arquitetura de CPU, os usuários poderão ser atormentados por ataques de desvio no nível do espectro para sempre.

No entanto, o Intel Front View corrige certas vulnerabilidades por meio de correções no chip. Por exemplo, a Intel adicionou novas atenuações baseadas em hardware para muitas novas vulnerabilidades, como MSBDS, Fallout e Meltdown. A AMD não adicionou medidas de mitigação intra-silício a seus chips já enviados, mas aplicou-a a modelos mais recentes. Vale ressaltar que a AMD não precisa fazer várias alterações, como a Intel, para se defender contra vulnerabilidades, por isso não requer patches baseados em hardware.

Esforços da Intel e AMD

Depois que os pesquisadores revelaram a primeira vulnerabilidade Spectre, a Intel prometeu colocar a segurança em primeiro lugar. A empresa prometeu atenuar os perigos das vulnerabilidades Spectre no hardware, muitas das quais caíram na atual geração de processadores.

Porém, no final, essas são apenas pequenas correções para problemas que não devem ser destruídos inicialmente, e os usuários buscam segurança em vez de consertar arquiteturas quebradas. Então, e os processadores Intel para segurança do usuário?

O Software Guard eXtensions (SGX) é provavelmente o recurso de segurança do processador mais popular e avançado que a Intel lançou nos últimos anos. O SGX permite que os aplicativos armazenem dados confidenciais, como chaves de criptografia, em uma área virtual segura na RAM criptografada por hardware que não é acessível ao sistema operacional host ou a outros aplicativos de terceiros. Um aplicativo como o Signal Messenger criptografado de ponta a ponta também é usado para que ele possa emparelhar usuários com segurança.

A Intel também anunciou recentemente planos para expandir ainda mais o SGX, para que ele possa fornecer criptografia total de memória (TME) em vez de criptografar apenas uma pequena parte da memória, como o SGX.

A criptografia de memória de hardware traz benefícios significativos à segurança dos usuários, pois dificulta o roubo de dados por aplicativos futuros (os sistemas operacionais autorizados também impõem restrições estritas às APIs que permitem que os aplicativos compartilhem dados). No entanto, não está claro se a Intel e a AMD pretendem deixar esse recurso disponível para clientes corporativos ou se ele será ativado para usuários comuns.

A ação da Intel na SGX está temporariamente à frente da AMD, então a AMD está atrasada na criptografia de armazenamento. No entanto, o processador Ryzen da AMD possui criptografia de memória segura (SME) e virtualização de criptografia segura (SEV), que já são e ainda muito mais avançadas que a Intel. O TSME (SME transparente) é um subconjunto mais restrito de PMEs que criptografa toda a memória por padrão e não exige que o aplicativo suporte isso com seu próprio código.

De fato, como o SGX da Intel, os SEVs ainda são vulneráveis ​​a ataques secundários ou outros ataques que exploram ataques de acesso à chave de criptografia. A AMD e a Intel ainda têm muito trabalho a fazer para garantir que esses recursos sejam praticamente imunes.

Em conclusão

No curto prazo, apesar dos melhores esforços das duas empresas, a situação pode piorar antes que os processadores AMD e Intel se tornem mais seguros. Os usuários podem obter mais medidas de mitigação de hardware - talvez o suficiente para satisfazer a maioria dos consumidores e a mídia, mas não o suficiente para resolver todos os problemas devido a todas as dificuldades e custos envolvidos na reversão da arquitetura principal do processador.

Nos próximos anos, os usuários também obterão novos recursos interessantes de segurança da Intel e da AMD. No entanto, à medida que mais e mais pesquisadores começam a se aprofundar em sua microarquitetura de CPU, eles podem ser capturados em mais relatórios de vulnerabilidade de segurança encontrados nos processadores das duas empresas nos próximos anos.

As duas empresas também passarão anos consertando as falhas que os pesquisadores descobriram no novo design da arquitetura para tornar o processador mais maduro.

Voltando à pergunta original, quem pode fornecer um processador mais seguro para oferecer aos usuários a rede mais segura? Com base no exposto acima:

Primeiro, a Intel atualmente possui 242 vulnerabilidades divulgadas publicamente, e a AMD possui apenas 16 lacunas. A diferença é grande demais para ser ignorada.

Segundo, parece que menos da metade das vulnerabilidades divulgadas à Intel desde o início de 2018 afetaram as CPUs Ryzen e Epyc da AMD. Isso também pode ocorrer porque os pesquisadores não estudaram principalmente as CPUs da AMD. Mas o design da AMD da nova microarquitetura Ryzen leva em consideração a segurança da microarquitetura essencialmente Intel, baseada em Nehalem. Pelo menos desde o advento da microarquitetura Nehalem em 2008, a maioria dos ataques especulativos de execução afeta a CPU da Intel;

Finalmente, com o lançamento da nova arquitetura Zen, a AMD parece estar à frente da Intel no suporte a novos recursos de criptografia de hardware. Ainda não se sabe se a AMD manterá esse ritmo em termos de segurança, pois a Intel tenta resolver todos os problemas do Spectre e melhorar sua imagem entre os consumidores, mas, pelo menos por enquanto, a AMD parece estar na liderança.

Portanto, os processadores da AMD parecem ser uma plataforma mais segura a curto e médio prazo, mesmo sem considerar todas as várias degradações de desempenho causadas pelos patches relacionados ao Spectre para sistemas antigos e novos.