Përshëndetje Vizitor

Hyni / Regjistrohu

Welcome,{$name}!

/ Shkyç
Republika e Shqipërisë
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
shtëpi > Lajme > Intel vs AMD, procesori i të cilit është më i sigurt?

Intel vs AMD, procesori i të cilit është më i sigurt?

Ndërsa gjithnjë e më shumë përdorues fillojnë të dyshojnë se cili procesor mund të mbrojë më mirë kompjuterët e tyre, të dhënat dhe aktivitetet në internet, lufta për dekada midis Intel dhe AMD kohët e fundit ka hyrë në një dimension të ri.

Edhe pse përdoruesit më të zakonshëm dhe studiuesit e sigurisë në internet janë shqetësuar për dobësitë e tepërta të programeve kompjuterike, këto dobësi duket se nuk zhduken kurrë. Sidoqoftë, duke filluar nga Janari 2018, shumë përdorues dhe studiues të sigurisë kuptuan se pajisja që fuqizon pajisjet tona nuk është aq e sigurt ose pa çështje serioze të sigurisë siç kemi menduar.

Kjo na la me një pyetje: Cila procesor i kompanisë është më i sigurt? Të dhënat e hulumtimit besojnë se Intel aktualisht ka 242 dobësi të shpalosura publikisht, ndërsa AMD ka vetëm 16 dhe duket se procesorët e AMD janë shumë më të sigurt, por të dy kompanitë kanë bërë edhe një seri përpjekjesh për sigurinë.

Në Janar 2018, ekspertët e projektit "Zero" të Google dhe një numër studiuesish të pavarur të sigurisë zbuluan të metat e dizajnit të CPU Meltdown dhe Specter. Ekzistenca e këtyre dobësive është një zgjedhje e projektimit e bërë nga shumica e ekipeve të arkitekturës CPU për të përmirësuar performancën e tyre të çipave. Shkrirja do të ndikojë në patate të skuqura Intel, duke lejuar hakerat të anashkalojnë pengesën e harduerit ndërmjet përdoruesve dhe kujtesës së kompjuterit, gjë që mund të lejojë që hakerat të lexojnë kujtesën e kompjuterit dhe të vjedhin fjalëkalime; Spektri do të ndikojë në Intel, AMD dhe patate të skuqura ARM dhe le të ketë hakerat Itshtë e mundur që të kthehen aplikacione që nuk janë të gabuara në sekretet e rrjedhjes.

Specter dhe Meltdown po synojnë funksionet themelore të çipit sesa dobësitë e programeve kompjuterike, që është kriza më e rëndë e sigurisë në vitet e fundit. Almostshtë pothuajse e pamundur të mbash CPU plotësisht imune ndaj Specter dhe Meltdown, dhe për të zvogëluar kërcënimin, ju duhet një dizajn i ri i CPU. Me pak fjalë, sulmet e Specter dhe Meltdown kanë për qëllim teknologjinë OoOE që CPU është mbështetur për vite me rradhë. Zhvilluesit e CPU nuk kanë përdorur metoda të tjera për të përmirësuar performancën sepse ato nuk janë aq efektive sa metodat e vjetra. Dhe edhe nëse ka një arkitekturë më të mirë të CPU-së në të ardhmen, mund të ketë vrima të reja sigurie. Burimi i hapur nuk garanton që CPU është më pak imun ndaj sulmeve të jashtme sepse këto sulme ende nuk ekzistojnë. Intel pësoi një goditje të madhe publike kundër ekspozimit të Meltdown dhe Spectre.

Ekzekutimi spekulativ ka krijuar të paktën tre gabime të tjera, përkatësisht TLBleed, Forestadow dhe Zombieload, të cilat në të vërtetë e bëjnë teknologjinë e Intel Hyper-Threading të pasigurt. Themeluesi i OpenBSD Theo de Raadt paralajmëroi të mos aktivizohet Hyper-Threading në kompjuterët Ingo që në fillim. Më pas, Google dhe madje edhe shitësit e OS si Apple u bashkuan në kampin e opozitës OpenBSD. Google e çaktivizoi Hyper-Threading në të gjitha Chromebooks, dhe Apple vetëm vuri në dukje se për të zbutur plotësisht dobësitë e marrjes së mostrës së të dhënave Zombieload dhe të tjera të arkitekturës së mikrok arkitekturës (MDS), Hyper- Threading, kjo është zgjedhja e përdoruesit.

Intel rekomandon gjithashtu çaktivizimin e Hyper-Threading, por vetëm për disa klientë të cilët "nuk mund të garantojnë që programi i besuar po funksionon në sistemet e tyre". Por, në të vërtetë, kur të gjithë drejtojnë softuerët e njerëzve të tjerë në PC ose serverin e tyre, ata me të vërtetë mund t'ju tregojnë se çfarë ju besohet dhe çfarë jo?

CPU-të AMD janë prekur gjithashtu nga PortSmash, një ndjeshmëri që ndikon në funksionimin e tij të njëkohshëm multithreading (SMT), i ngjashëm me hipertrifikimin e Intel. Procesorët AMD janë gjithashtu të prekshëm ndaj sulmeve nga NetSpectre dhe SplitSpectre, sepse këto dobësi ndikojnë në procesor, dhe këta përpunues janë gjithashtu të prekshëm ndaj sulmeve Specter v1, si dhe Specter variant 2, i cili lëshoi ​​një azhurnim për këtë, por tregon se krahasohet me dizajnin e Intel, arkitektura e saj është e ndryshme, "rreziku i përdorimit është pothuajse zero".

Chipat e AMD gjithashtu do të sulmohen nga pesë nga shtatë sulmet e reja të Meltdown dhe Specter të zbuluara nga studiuesit, dhe çipat e Intel janë të prekshëm nga këto shtatë dobësi. CPU-të e AMD-së (përfshirë procesorët më të fundit të Ryzen dhe Epyc) nuk preken nga sulmet e Meltdown (Spectre v3), Specter v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Nuk është e vështirë të gjesh që CPU e AMD duket se ka më shumë fleksibilitet për sulmet spekulative të ekzekutimit sesa procesorët Intel. Sidoqoftë, defektet e ngjashme me Specter v1 duket se vazhdojnë të ndikojnë në procesorët e AMD. Lajmi i mirë është se në shumicën e rasteve, zbutjet origjinale të firmware Specter v1 gjithashtu mund të parandalojnë këto dobësi të reja.

Si Intel ashtu edhe AMD kanë lëshuar arka firmware dhe softuerësh për të gjitha mangësitë e mësipërme, por nëse procesi i azhurnimit varet nga motherboard ose prodhuesi i pajisjeve dhe jo shitësi i Intel / AMD ose OS, jo të gjitha defektet kanë mbërritur tek klienti, si p.sh. Microsoft. Mollë, etj.

Para se të njiheshin për publikun, prodhuesit e çipave kishin rreth gjashtë muaj për të paralajmëruar për defektet origjinale të Spektrit dhe Meltdown. Kjo është e diskutueshme sepse jo të gjithë shitësit e sistemit operativ e dinë rreth tyre në të njëjtën kohë, dhe disa shitësve mund të kenë nevojë për ditë ose javë për t'i zgjidhur ato.

Sipas një raporti të fundit, të gjitha pjesët që Intel duhet të sigurojë, ulin shpejtësinë e kompjuterit dhe serverit të përdoruesit me rreth pesë herë më shumë se ato të AMD-ve. Ky është një hendek i madh, kryesisht sepse Intel duhet të zgjidhë më shumë vrimat e sigurisë sesa AMD.

Intel bëri disa përpjekje për të ngadalësuar sulmin e trotuarëve me pajisje kompjuterike, por nuk u mor në konsideratë nga ekspertët për të parandaluar sulme të ngjashme të reja. Prandaj, nëse Intel, AMD dhe prodhuesit e tjerë të çipave nuk kanë dëshirë të ndryshojnë modelin e arkitekturës së tyre të CPU, përdoruesit mund të dëmtohen nga sulmet e anashkalimit të nivelit Specter përgjithmonë.

Sidoqoftë, Intel Front View rregullon disa dobësi përmes ndreqjeve në chip. Për shembull, Intel ka shtuar lehtësime të reja të bazuara në harduer për shumë dobësi të reja siç janë MSBDS, Fallout dhe Meltdown. AMD nuk ka shtuar masa zbutëse brenda silikonit në patate të skuqura tashmë të dërguara, por përkundrazi i ka aplikuar ato në modele më të reja. Vlen të theksohet se AMD nuk ka nevojë të bëjë ndryshime të shumta si Intel për të mbrojtur kundër dobësive, kështu që nuk kërkon arna të bazuara në harduer.

Përpjekjet Intel dhe AMD

Pasi studiuesit zbuluan dobësinë e parë të Spektrit, Intel premtoi të vendosë sigurinë e parë. Kompania ka premtuar të zbusë rreziqet e dobësive të Specter në harduer, shumë prej të cilave kanë rënë në gjeneratën e tanishme të përpunuesve.

Por në fund të fundit, këto janë vetëm rregullime të vogla për problemet që nuk duhet të shkatërrohen fillimisht, dhe përdoruesit kërkojnë siguri në vend që të rregullojnë arkitekturat e prishura. Po, për procesorët Intel për sigurinë e përdoruesit?

EXtensionet e Gardës së Softuerëve (SGX) janë ndoshta tipari më i popullarizuar dhe i avancuar i sigurisë së procesorit që Intel ka lëshuar vitet e fundit. SGX u mundëson aplikacioneve të ruajnë të dhëna të ndjeshme siç janë çelësat e enkriptimit në një zonë të sigurt virtuale në RAM të koduar me harduer që nuk është i arritshëm për sistemin operativ pritës ose aplikacionet e tjera të palëve të treta. Një aplikacion i tillë si Sinjali Messenger i enkriptuar nga fundi në fund përdoret gjithashtu në mënyrë që të mund të çiftojë në mënyrë të sigurt dhe të sigurt përdoruesit.

Intel gjithashtu kohët e fundit njoftoi planet për të zgjeruar më tej SGX në mënyrë që të sigurojë encryption totale të kujtesës (TME) në vend që të kriptojë vetëm një pjesë të vogël të kujtesës si SGX.

Kriptimi i kujtesës së harduerit sjell përfitime të konsiderueshme të sigurisë për përdoruesit sepse e bën më të vështirë për aplikimet e ardhshme të vjedhin të dhëna (sistemet e autorizuara operative vendosin gjithashtu kufizime të rrepta për API që lejojnë aplikacionet të ndajnë të dhëna). Sidoqoftë, është e paqartë nëse Intel dhe AMD synojnë ta lënë këtë funksion në dispozicion të klientëve të korporatave, apo nëse do të aktivizohet për përdoruesit kryesorë.

Aksioni i Intel në SGX është përkohësisht përpara AMD, kështu që AMD është vonë në kodimin e ruajtjes. Sidoqoftë, procesori Ryzen i AMD ka të dyja Secure Memory Encryption (SME) dhe Virtualization Secure Encryption (SEV), të cilat janë tashmë dhe ende shumë më të avancuara se Intel. TSME (Transparencë e NVM) është një nënshtrim më i rreptë i NVM-ve që enkriptojnë të gjithë memorjen si parazgjedhje dhe nuk kërkojnë që aplikacioni ta mbështesë atë me kodin e vet.

Në fakt, si SGX i Intel-it, SEV-të janë akoma të prekshme ndaj sulmeve anësore ose sulmeve të tjera që shfrytëzojnë sulmet kryesore të enkriptimit. AMD dhe Intel kanë ende shumë punë për të siguruar që këto tipare janë praktikisht imune.

në përfundim

Në afat të shkurtër, përkundër përpjekjeve më të mira të të dy kompanive, situata mund të përkeqësohet para se AMD dhe procesorët e Intel të bëhen më të sigurt. Përdoruesit mund të marrin më shumë masa për zbutjen e pajisjeve - mbase të mjaftueshme për të kënaqur shumicën e konsumatorëve dhe mediave, por jo sa duhet për të zgjidhur të gjitha problemet për shkak të të gjitha vështirësive dhe kostove të përfshira në kthimin e arkitekturës kryesore të procesorit.

Në vitet e ardhshme, përdoruesit do të marrin disa karakteristika interesante të reja të sigurisë nga Intel dhe AMD. Sidoqoftë, ndërsa gjithnjë e më shumë studiues fillojnë të hulumtohen më thellë në mikroarkitekturën e tyre të CPU, ata mund të kapen në raporte më të ndjeshme të cenueshmërisë së sigurisë që gjenden në përpunuesit e dy kompanive në vitet e ardhshme.

Të dy kompanitë gjithashtu do të kalojnë vite duke rregulluar të metat që studiuesit kanë zbuluar në hartimin e ri të arkitekturës për ta bërë procesin më të pjekur.

Kthehu tek pyetja origjinale, kush mund të sigurojë një procesor më të sigurt për t'u dhënë përdoruesve rrjetin më të sigurt? Bazuar në sa më sipër:

Së pari, Intel aktualisht ka 242 dobësi të shpalosura publikisht, dhe AMD ka vetëm 16 boshllëqe. Hendeku është shumë i madh për tu injoruar.

Së dyti, duket se më pak se gjysma e dobësive të zbuluara në Intel që nga fillimi i 2018 prekën CPU-të Ryzen dhe Epyc të AMD. Kjo gjithashtu mund të jetë për shkak se studiuesit nuk kanë studiuar kryesisht CPU të AMD. Por modelimi i AMD i mikrokitekturës së re Ryzen merr parasysh sigurinë e mikroarkitekturës në thelb të bazuar në Nehalem të Intel. Të paktën që nga ardhja e mikarkarkitekturës Nehalem në 2008, shumica e sulmeve spekulative të ekzekutimit ndikojnë në CPU të Intel;

Më në fund, me lëshimin e arkitekturës së re Zen, AMD duket se është përpara Intel në mbështetjen e veçorive të reja të kriptimit të pajisjeve. Nëse AMD do ta ruajë këtë ritëm sa i përket sigurisë, mbetet për tu parë, pasi Intel përpiqet të zgjidhë të gjitha problemet e Specter dhe të përmirësojë imazhin e saj midis konsumatorëve, por të paktën tani për tani, AMD duket se është në epërsi.

Prandaj, procesorët e AMD duket se janë një platformë më e sigurt në afatin e afërt dhe të mesëm, madje pa marrë parasysh të gjitha degradimet e ndryshme të performancës të shkaktuara nga arna të lidhura me Specter si për sistemin e vjetër ashtu edhe për sistemet e reja.