The конни надбягвания между AMD и Intel е забавно да се следва, но когато става въпрос за сигурност, има много повече залог от кадрите в игрите. Надвисва призрачно привидение, което лесно се забравя. Експлойти за спекулативно изпълнение като Spectre и неговите варианти, както и ZombieLoad и редица други странични канали атаки, все още са толкова страшни, колкото винаги.
Съдържание
- Борба от първия ден
- Цената на безопасността
- Не се страхувайте. Бъди разумен
Intel вижда основната тежест на вината за уязвимостта, но процесорите на AMD също не са съвсем безплатни. Далеч от това.
Препоръчани видеоклипове
И двете компании бяха принудени да внедрят собствени смекчаващи пачове и хардуерни корекции, за да гарантират, че потребителите ще останат в безопасност от тези потенциално неприятни експлойти. Но с всичко, което е направено, коя е по-безопасната и по-сигурна опция за 2019 г.: Intel или AMD?
Борба от първия ден
Първите експлойти, разкрити през последната болезнена година и половина на разкриване на грешки, бяха Spectre и неговият вариант, Meltdown. Но когато голяма част от предишния каталог на AMD беше засегнат само от Spectre, чиповете на Intel, пуснати още през 2008 г., бяха уязвими и за двете. Други експлойти, които ще излязат наяве през следващите месеци, включително Foreshadow, Lazy FPU, Spoiler и MDS, са всички жизнеспособни вектори за атака на процесорите на Intel, но не и на AMD.
За чест на Intel, тя води добра битка за своите потребители, откакто тези експлойти излязоха наяве, пускайки корекции на микрокод и смекчаване чрез софтуерни партньори като Apple и Microsoft, които до голяма степен правят тези експлоатационни пътища излишен.
Разбиране на Spectre и Meltdown
Intel също започна да внедрява много по-постоянни хардуерни корекции на някои от тези експлойти в най-новите си процесори. Тези поправки работят независимо от актуализациите на микрокода и софтуера и правят избрани процесори безопасни и защитени от тези конкретни атаки по силата на техния дизайн. Това са продукти, които нямат същите недостатъци като по-ранните процесори и представляват най-доброто усилие за спиране на атаки като Spectre.
Intel започна да внедрява хардуерни корекции в своите чипове с пускането на процесори Whiskey Lake-U от осмо поколение, включително Core i7-8665U, i7-8565U и i5-8365U, които са защитени срещу Meltdown, Foreshadow и RIDL благодарение на хардуера промени.
Утешително е да знаем, че Intel проектира бъдещите си продукти с мисъл за сигурността.
По-нататъшни корекции ще идват по тръбата с постепенното разпространение на 10nm мобилни процесори Ice Lake през останалата част от годината.
В дискусия с Digital Trends Intel даде да се разбере, че няма съществена разлика в сигурността между корекциите на микрокода/софтуера и смекчаването на хардуера.
Но е важно да се отбележи, че крайният потребител не трябва да предприема никакви действия, за да бъде защитен от хардуерни корекции. Когато са необходими актуализации на операционната система или софтуера, има вероятност те да не бъдат инсталирани и това може да направи потребителите уязвими.
Единствената стратегия, която Intel е артикулирала, прехвърля проблема върху софтуера по начин, който разработчиците на софтуер не са оборудвани да се справят.
Хардуерните корекции са много по-трайно решение на проблема и, според Intel, „бъдещите процесори на Intel ще включват смекчаване на хардуера, насочено към известни уязвимости.“ Утешително е да се знае, че Intel проектира бъдещите си продукти с мисъл за сигурността, но тези хардуерни корекции няма да бъдат изчерпателни.
Както Пол Кочер, старши технологичен съветник в Rambus, каза пред Digital Trends по-рано тази година, „Когато имате работа с най-основния вариант, един от Spectre, единствената стратегия, която Intel е артикулирала, прехвърля проблема към софтуера по начин, по който разработчиците на софтуер не са оборудвани handle […] Предложеното решение е всичко, което имате условно разклонение, така че оператор „if“ в програма, който може да доведе до проблеми, ако е погрешно предвиден. Трябва да поставите инструкция, наречена „L Fence! в. Дори и с новия дизайн, поставянето на L Fence трябва да предотврати появата на спекулации и това има въздействие върху производителността.“
Въпреки че не е толкова засегната, колкото Intel, AMD също въвежда хардуерни корекции, за да обхване своя хардуер от ново поколение. Неговите процесори Ryzen 3000 разполагат с хардуерни корекции за Spectre и Spectre V4, заедно със защити на операционната система.
Цената на безопасността
Корекциите на хардуера не са важни само защото гарантират, че всеки с този чип има същите корекции правилно извън кутията, но тъй като хардуерните корекции нямат същите загуби на производителност като някои от софтуера лепенки. В някои случаи те трябва ефективно да изключат важни функции, за да се предпазят от определени атаки.
Въпреки че не е пряко сравнимо с ефектите на смекчаването върху компютри с Windows, Phoronix проведе обширни тестове за това как те са повлияли на платформата Linux. Той отбелязва забележим спад в производителността при различни тестове. В случаите, когато хипернишковостта е била изключена изцяло, което компании като Apple и Google препоръчват, имаше среден спад от 25 процента в общото представяне.
AMD не беше имунизирана срещу загуба на производителност с въведено софтуерно смекчаване. Тестване на Phoronix отбелязват няколко процента спад в повечето случаи, въпреки че те обикновено са много по-малко въздействащи от тези на Intel. Това беше вярно в последният кръг от тестове също с процесори Ryzen 3000, където чиповете на Intel стартираха по-бързо в някои случаи, но станаха забележимо по-бавни след смекчаване.
Когато се свързахме с Intel, за да обсъдим влошаването на производителността от смекчаването на експлойтите, те омаловажаха въздействието, предполагайки, че „Като цяло казано, докато се наблюдават въздействия върху производителността при избрани работни натоварвания на центрове за данни, за средния потребител въздействието на тези корекции е минимален.”
Също така ни насочи към доклад от блог за сигурност, Ежедневната глътка, който събра редица изявления относно удара на производителността от смекчаването на вариантите на Spectre. Резултатите бяха предимно положителни на фронта на Intel, като редица източници на Swig предполагат, че въздействието върху крайните потребители е минимално. Той обаче показа, че в определени случаи, особено в центрове за данни и облачни сървъри, някои тестове са показали въздействие от 10-15 процента от корекциите.
По-голямото безпокойство е, че производителите на устройства няма да приложат смекчаването от страх, че тяхното устройство ще изглежда по-малко способно от конкуренцията.
Колкото и да е разочароващо да загубите производителност на процесор, по-голямото безпокойство е това устройство производителите няма да прилагат смекчаващите мерки от страх, че тяхното устройство ще изглежда по-малко способно от състезание. Intel направи пачовете незадължителна реализация за производителите на устройства и крайните потребители. Това е нещо, което създателят на Linux, Линус Торвалдс беше силно критикуван в началото на 2018 г.
Когато попитахме Intel дали тази практика ще продължи да се развива, тя предположи, че няма да изисква корекции за сигурност за своите партньори, но че „Както винаги, Intel насърчава всички потребители на компютри да се уверят, че поддържат системите си актуални, тъй като това е един от най-добрите начини да останат защитен.”
Да накарате някого да го направи, независимо дали е a смартфон или лаптоп, е нещо, с което много компании се борят, дори и да е така един от най-важните начини да защитите устройствата си от хакери и общ зловреден софтуер. Така че фактът, че тези конкретни пачове могат да причинят спадове в производителността, го прави още по-труден за продажба. Особено след като има много малко доказателства, които да предполагат, че някакви спекулативни атаки на екзекуция действително са се случили в дивата природа.
В нашата дискусия с Intel по въпроса, тя отново омаловажи сериозността на тези пътища за експлоатация, заявявайки, че „Използване на спекулативно изпълнение уязвимости на странични канали извън лабораторна среда е изключително сложно в сравнение с други методи, с които атакуващите разполагат изхвърляне."
То също така посочи проучване на Virginia Tech от 2019 г това подчертава как средно само 5,5 процента от откритите уязвимости са били използвани активно в природата.
Не се страхувайте. Бъди разумен
Колкото и Spectre и подобните да са страшни, твърденията на Intel трябва да смекчат този страх. Малко вероятно е Spectre да е бил използван в дивата природа досега. Също така е вероятно всеки, който иска да хакне вашата конкретна система, да използва други методи, преди дори да обмисли път за атака като Spectre и неговите варианти. Просто има много по-лесни начини да го направите. Не на последно място просто да ви се обадя и да се опитам да ви накарам чрез социално инженерство да се откажете от личната си информация.
Но това не означава, че не трябва да вземаме предвид нашите опасения за Spectre, когато става въпрос за закупуване на нов хардуер. Факт е, че хардуерът на Intel е по-податлив от този на AMD, просто защото има по-голям брой потенциални пътища за експлоатиране на процесорите на Intel и по-голяма зависимост от софтуерни корекции, които може или не са били изпълнени.
По-новият хардуер и от двете компании е по-безопасен и по-малко засегнат от смекчаване, отколкото по-старите чипове. Ще намерите повече хардуерни корекции както в най-новите процесори от серия Ryzen 3000, така и в чиповете от 9-то поколение на Intel. Ice Lake обещава все по-голям брой корекции и слуховете за чиповете Comet Lake S на Intel през 2020 г. без съмнение все още ще включват допълнителни корекции.
Ако сте загрижени за Spectre, определено си струва да обмислите надстройката на вашия процесор до някой от най-новите поколения чипове от Intel и AMD. Ако сте особено загрижени или не искате да се тревожите за софтуерни корекции, процесорите на AMD са по-малко засегнати от тези атаки.
Засега е малко вероятно да има голямо въздействие върху реалния свят върху обикновения човек, когато става въпрос за този вид грешки.
Също така си струва да се отбележи, че повечето експерти, с които сме разговаряли, смятат, че не сме виждали последния от този вид експлойти, като потенциално ще се случат още. Това е, докато Intel и неговите съвременници не разработят нова, превантивна стратегия - pможе би като a сигурно ядро точно върху матрицата. Тези потенциални нови, неоткрити експлойти могат да доведат до допълнително влошаване на производителността и на съществуващия хардуер.
Всичко това са само спекулации; може би подходящ начин да погледнете бъдещето на спекулативна грешка при изпълнение. Засега е малко вероятно да има голямо въздействие върху реалния свят върху обикновения човек, когато става въпрос за този вид грешки. Но ако трябва да изберете победител по отношение на сигурността и производителността, не може да се отрече, че хардуерът на AMD в момента има водеща роля. Хардуерът на Intel все още е страхотен по толкова много начини, но тук силните му страни са обърнати срещу него.
Препоръки на редакторите
- Предстоящият Ryzen 5 5600X3D на AMD може напълно да детронира Intel в бюджетните компилации
- Asus се бори да спаси лицето си след огромен спор с AMD Ryzen
- Скандалната ценова стратегия на Nvidia е точно причината, поради която се нуждаем от AMD и Intel
- AMD губи битката с AI и е време да започне да се тревожи
- Ценообразуването на Ryzen 9 7950X3D на AMD поддържа натиска върху Intel