В битве между AMD и Intel, какие процессоры являются более безопасными?

Следить за скачками между AMD и Intel весело, но когда дело доходит до безопасности, на карту поставлено гораздо больше, чем частота кадров. Там вырисовывается призрачное видение, которое легко забыть. Спекулятивные эксплойты, такие как Specter и его варианты, а также ZombieLoad и ряд других атак по побочным каналам, по-прежнему страшны, как никогда.

Intel поняла всю вину за уязвимость, но процессоры AMD тоже не совсем бесплатны. Отнюдь не.

Обе компании были вынуждены применять собственные исправляющие исправления и аппаратные исправления, чтобы пользователи были защищены от этих потенциально неприятных эксплойтов. Но со всем, что было сделано, какой безопасный и более безопасный вариант для 2019 года: Intel или AMD?

Бои с первого дня

Призрак безопасности процессора Intel Intel 2

Самыми первыми подвигами, обнаруженными за последние полтора года мучительных разоблачений, были Spectre и его вариант Meltdown. Но там, где один из бэк-каталогов AMD пострадал только от Spectre, чипы Intel, выпущенные еще в 2008 году, были уязвимы для обоих. Другие эксплойты, которые станут известны в последующие месяцы, включая Foreshadow, Lazy FPU, Spoiler и MDS, были жизнеспособными векторами атак на процессоры Intel, но не на AMD.

К чести Intel, она боролась за хорошую борьбу для своих пользователей, так как эти эксплойты обнаруживаются, выпуская исправления микрокода и смягчение последствий через партнеров по программному обеспечению, таких как Apple и Microsoft, которые в значительной степени делают эти пути эксплойтов избыточными.

Intel также начала внедрять в свои последние процессоры гораздо более постоянные аппаратные исправления некоторых из этих эксплойтов. Эти исправления работают независимо от обновлений микрокода и программного обеспечения и делают избранные процессоры безопасными и защищенными от этих конкретных атак благодаря своей конструкции. Это продукты, которые не имеют тех же недостатков, что и более ранние процессоры, и представляют собой лучшее из того, что нужно для предотвращения атак, подобных Spectre.

Intel начала внедрять аппаратные исправления в своих чипах с выпуском процессоров восьмого поколения Whiskey Lake-U, в том числе Core i7-8665U, i7-8565U и i5-8365U, которые защищены от Meltdown, Foreshadow и RIDL благодаря аппаратному обеспечению изменения.

В линейку чипов девятого поколения для настольных компьютеров, таких как 9900K, 9700K и 9600KF, входят одинаковые аппаратные средства защиты. Однако все процессоры Intel Xeon 2-го поколения, основанные на дизайне Intel Cascade Lake, на данный момент обладают самой полной коллекцией аппаратных исправлений всех процессоров Intel, только с Specter v1 v2 и V4, требующими некоторой защиты программного обеспечения.

Дальнейшие исправления будут поступать по трубе с постепенным распространением 10-нм мобильных процессоров Ice Lake в течение оставшейся части года .

Intel Ice Lake не избавит призрак от небезопасного чипа
Уолден Кирш / Intel Corporation

В беседе с Digital Trends Intel дала понять, что нет существенной разницы в безопасности между исправлениями микрокода / программного обеспечения и аппаратными мерами.

Но важно отметить, что конечный пользователь не должен предпринимать никаких действий, чтобы быть защищенным аппаратными исправлениями. Там, где требуются обновления операционной системы или программного обеспечения, есть вероятность, что они могут быть не установлены, что может сделать пользователей уязвимыми.

Аппаратные исправления являются гораздо более постоянным решением проблемы, и, по словам Intel, «будущие процессоры Intel будут включать аппаратные средства устранения известных уязвимостей». Приятно знать, что Intel разрабатывает свои будущие продукты с учетом безопасности, но эти аппаратные исправления будут не быть исчерпывающим.

Как сказал Пол Кочер, старший технологический консультант Rambus в начале этого года, «Когда вы имеете дело с самым базовым вариантом, одним из Spectre, единственная стратегия, сформулированная Intel, выдвигает проблему на программное обеспечение таким образом, что разработчики программного обеспечения не имеют возможности обрабатывать […] Предлагаемое решение — это все, что у вас есть условная ветвь, поэтому оператор «если» в программе может привести к возникновению проблем, если его ошибочно предсказать. Вы должны положить инструкцию под названием «L Fence! в. Даже с новым дизайном, добавление L Fence должно остановить спекуляцию, и это оказывает влияние на производительность ».

Хотя AMD не так страдает, как Intel, она также вносит исправления в аппаратное обеспечение своего оборудования нового поколения. Все процессоры Ryzen 3000 оснащены аппаратными исправлениями для Spectre и Spectre V4, а также защитой операционной системы.

Цена безопасности

Аппаратные исправления важны не только потому, что они гарантируют, что у каждого с этим чипом есть такие же исправления прямо из коробки, а потому, что аппаратные исправления не имеют таких же потерь производительности, как некоторые из программных исправлений. В некоторых случаях им необходимо эффективно отключать важные функции для защиты от определенных атак.

Хотя Phoronix и не сравнимо напрямую с последствиями смягчения последствий для ПК с Windows, он провел обширное тестирование того, как они повлияли на платформу Linux. Отмечается заметное падение производительности в различных тестах. В тех случаях, когда гиперпоточность была полностью отключена, что рекомендуют такие компании, как Apple и Google , общее снижение общей производительности составило 25 процентов .

AMD не была застрахована от потери производительности благодаря программному снижению. Тестирование Phoronix отметило падение на несколько процентов в большинстве случаев, хотя они, как правило, были гораздо менее эффективными, чем у Intel. Это было верно и в последнем цикле тестирования с процессорами Ryzen 3000 , где чипы Intel запускались быстрее в некоторых случаях, но становились заметно медленнее после смягчения.

Безопасность процессора Intel Intel amdslide01

Когда мы обратились к Intel, чтобы обсудить снижение производительности от ее эксплойтов, оно приуменьшило влияние, предположив, что, «в целом, хотя влияние производительности наблюдалось на отдельных рабочих нагрузках центра обработки данных, для среднего потребителя влияние этих исправлений минимальный «.

Он также указал нам на отчет в блоге по безопасности The Daily Swig , в котором собрано несколько заявлений о снижении производительности в результате смягчения варианта Spectre. Результаты были в основном положительными на Intel, так как ряд источников Swig предположили, что влияние на конечных пользователей было минимальным. Тем не менее, это продемонстрировало, что в некоторых случаях, особенно в центрах обработки данных и облачных серверах, некоторые тесты демонстрировали влияние исправлений на 10-15%.

Как ни разочаровывает потеря производительности процессора, тем больше беспокойства вызывает то, что производители устройств не будут реализовывать меры по снижению риска, опасаясь, что их устройства окажутся менее способными, чем конкуренты. Intel сделала исправления опциональной реализацией для производителей устройств и конечных пользователей. Это то, что создатель Linux, Линус Торвальдс, очень критиковал в начале 2018 года .

Когда мы спросили у Intel, будет ли эта практика продолжать двигаться вперед, она предложила не устанавливать обязательные патчи для безопасности для своих партнеров, но «Как всегда, Intel рекомендует всем пользователям компьютеров следить за тем, чтобы они обновляли свои системы». Это один из лучших способов защиты ».

Заставить кого-либо сделать это, будь то смартфон или ноутбук, — это то, с чем сталкиваются многие компании, даже если это один из самых важных способов защиты ваших устройств от хакеров и обычных вредоносных программ. Поэтому тот факт, что именно эти патчи могут привести к падению производительности, делает продажу еще сложнее. Тем более, что существует очень мало доказательств того, что какие-либо спекулятивные атаки на исполнение действительно имели место в дикой природе.

В нашей беседе с Intel по этому вопросу он вновь преуменьшил серьезность этих путей эксплойтов, заявив, что «Использование уязвимостей спекулятивного побочного канала вне лабораторной среды чрезвычайно сложно по сравнению с другими методами, которые злоумышленники имеют в своем распоряжении».

В нем также указывалось на исследование Virginia Tech, проведенное в 2019 году, в котором подчеркивалось, как в среднем 5,5 процента обнаруженных уязвимостей активно используются в условиях дикой природы.

Не бойся. Быть внимательным

Несмотря на то, что «Призрак» и ему подобные страшны, заявления Intel должны умерить этот страх. Призрак вряд ли когда-либо использовался в дикой природе. Также вероятно, что любой, кто хочет взломать вашу конкретную систему, будет использовать другие методы, прежде чем они даже рассмотрят путь атаки, такой как Spectre и его варианты. Есть просто гораздо более простые способы сделать это. Не менее важно просто позвонить вам и попытаться заставить вашего социального человека отказаться от вашей личной информации.

Но это не значит, что мы не должны учитывать наши опасения за Spectre, когда речь заходит о покупке нового оборудования. Факт остается фактом, что аппаратное обеспечение Intel более восприимчиво, чем у AMD, просто потому, что на процессорах Intel имеется большее количество потенциальных путей эксплойтов и больше полагается на программные исправления, которые могут быть или не быть реализованы.

Генеральный директор AMD Лиза Ку
AMD

Более новое оборудование обеих компаний более безопасно и менее подвержено влиянию мер по снижению риска, чем более старые чипы. Вы найдете больше аппаратных исправлений как в новейших процессорах серии Ryzen 3000, так и в чипах Intel 9-го поколения. Ice Lake обещает все большее количество исправлений, а по слухам Intel чипы Comet Lake S в 2020 году, несомненно, будут включать и другие исправления.

Если вы беспокоитесь о Spectre, то стоит обратить внимание на обновление вашего процессора до чипов последнего поколения от Intel и AMD. Если вы особенно обеспокоены или не хотите беспокоиться о программных исправлениях, то процессоры AMD меньше подвержены этим атакам.

Стоит также отметить, что большинство экспертов, с которыми мы говорили, думают, что мы не видели последний из этих видов эксплойтов, с большим количеством потенциальных атак. То есть до тех пор, пока Intel и ее современники не разработают новую превентивную стратегию, которая может стать надежным ядром прямо на кристалле . Эти потенциальные новые, необнаруженные эксплойты могут привести к дальнейшему снижению производительности на существующем оборудовании.

Это всего лишь домыслы; возможно, удачный способ взглянуть на будущее спекулятивной ошибки исполнения. На данный момент маловероятно, что среднестатистический человек окажет значительное влияние на мир, когда речь заходит об этих ошибках. Но если вам нужно выбрать победителя с точки зрения безопасности и производительности, нельзя отрицать, что в настоящее время лидирует оборудование AMD. Аппаратное обеспечение Intel по-прежнему великолепно во многих отношениях, но именно в этом его сильные стороны направлены против него.