Intel vs AMD processor Security: hvem laver de sikreste CPU’er?

Hvem har de mest sikre processorer, AMD eller Intel?

Den multi-årti lang kamp mellem Intel og AMD har for nylig taget en ny dimension, som flere brugere begynder at spekulere på, hvilke processorer kan beskytte deres computere, data og online aktiviteter bedst.

Indtil de sidste par år, både almindelige brugere og cyber sikkerhed forskere var for det meste bekymrede over den overflod af software sårbarheder, som der aldrig synes at være et mål i syne.

Men, i begyndelsen af januar 2018, mange brugere og sikkerhedseksperter indså, at hardwaren strømforsyning vores enheder er ikke nær så sikker og fri for alvorlige sikkerhedsproblemer, som vi engang troede.

Det efterlader os med spørgsmålet: hvilket selskab er mere sikkert? Spørgsmålet kan synes pedantisk, når vi mener, at Intel i øjeblikket har 242 offentliggjorte sårbarheder, mens AMD har kun 16 (en 15:1 forskel i AMD’S favør), men begge virksomheder har også en komplet liste over særlige sikkerhed-minded funktioner.

2018: år “nul” i processor sikkerhed

I januar 2018, Googles projekt Zero Security eksperter, samt andre uafhængige sikkerhed forskere, afslørede Meltdown og Spectre CPU design fejl. Disse sårbarheder eksisterede på grund af det design valg, de fleste CPU-arkitektur teams har gjort for at øge ydeevnen af deres chips.

Den Meltdown fejl, også kaldet Spectre variant 3, specifikt påvirket Intels CPU’er. Det tillod tredjepartskode til at nedbryde isolation mellem applikationer og det operativsystem, der normalt håndhæves af hardware. Angribere kan bruge dette til at få adgang til hukommelsen af andre programmer og operativsystemet, hvilket giver dem mulighed for at stjæle hemmeligheder.

Den Spectre sårbarhed bryder sikkerhedsgrænsen mellem forskellige applikationer, hvilket gør selv de programmer, der følger bedste kodning praksis bliver sårbar over for angribere, der udnytter denne side-Kanalsikkerhed hul i pc’er.

Spectre påvirker stort set alle out-of-Order CPU’er, der bruger spekulative udførelse for at øge ydeevnen, herunder AMD og Arm’s processorer. Men, nyopdagede side-kanal angreb fra Spectre familie synes at påvirke Intel mere end de to andre leverandører, hvilket indebærer, at Intel kan have taget flere friheder med sine CPU’er end sine konkurrenter til at holde ydeevne Edge.

Spekulativ udførelse er en CPU-design funktion, der gør det muligt for en CPU at arbejde på nogle opgaver, der måske eller måske ikke er nødvendige næste. Hvis disse opgaver er nødvendige, så er de lettere tilgængelige, når det er nødvendigt, og dermed ydeevnen af CPU stigninger i forhold til, hvis denne funktion ikke eksisterede.

Dette er også grunden til selv om specifikke varianter af Spectre kan fastsættes i software eller endda kan afbødet i hardware, nye varianter vil holde blive opdaget af forskere, indtil CPU beslutningstagere beslutte nok er nok, og deaktivere den spekulative udførelse funktion helt eller designe helt nye arkitekturer.

Dette er ikke bare en teori, og det er allerede sket flere gange siden den oprindelige afsløring af Meltdown og Spectre fejl (på mindre end to år).

Blot måneder efterforskerne afslørede Spectre, en anden gruppe af sikkerhedseksperter parat til at afsløre “Spectre Next Generation” familie af nye spekulative-udførelse fejl. Intel angiveligt forsøgt at forsinke afsløring, som selskabet allerede havde taget en stor PR hit tidligere samme år med den første Spectre afsløre.

Spekulativ henrettelse har skabt mindst tre andre bugs, TLBleed, Foreshadow og Zombieload, der i det væsentlige gør Intels Hyper-Threading-teknologi usikker. OpenBSD grundlægger Theo de raadt har advaret mod at holde Hyper-Threading aktiveret på Intel-maskiner fra starten.

Det var ikke før den seneste Zombieload angreb, at andre OS leverandører såsom Google og endda Apple sluttede OpenBSD grundlægger på dette. Google har deaktiveret Hyper-Threading på alle Chromebooks, mens Apple kun bemærkede, at den fulde begrænsning af Zombieload og andre sårbarheder i forbindelse med Mikroarkitektoniske data sampling (MDS) ville kræve deaktivering af Hyper-Threading, så den kunne bruges som en mulighed for brugere.

Intel selv har også anbefalet deaktivering Hyper-Threading, men kun til nogle kunder “, der ikke kan garantere, at betroede software kører på deres system (s).” Men med stort set alle, der kører andre folks software på deres pc’er eller servere, hvem kan virkelig fortælle hvad er tillid til, og hvad er det ikke?

Angrebsoverflade

Langt størstedelen af spekulative henrettelse angreb ikke påvirke AMD’S processorer, med et par undtagelser såsom Spectre varianter 1, 1,1, og 4, sidstnævnte er kaldet spekulative store bypass.

AMD CPU’er blev også påvirket af PortSmash, en sårbarhed, der påvirker dens samtidige multi-threading (SMT) funktion, som svarer til Intels Hyper-Threading. AMD-processorer var også sårbare over for NetSpectre og SplitSpectre, da disse sårbarheder påvirkede processorer, der også var sårbare over for Spectre v1.

AMD’S processorer var modtagelige for Spectre variant 2 og selskabet udstedte en opdatering til det, men det sagde, at der var en “nær nul risiko for udnyttelse” på grund af forskellene i sin arkitektur i forhold til Intels designs.

AMD’S chips blev også påvirket af fem ud af syv nye Meltdown og Spectre angreb fundet af en gruppe af forskere, der omfattede nogle af de oprindelige forskere, der opdagede den oprindelige Spectre og nedsmeltning design fejl. Intels chips var modtagelige for alle syv sårbarheder.

AMD’S CPU’er, herunder de nyeste Ryzen-og Epyc-processorer, er immune over for:

Meltdown (Spectre v3)
Spectre v3a
LazyFPU
TLBleed
Spectre v 1.2
L1TF/Foreshadow
Spoiler
SpectreRSB
MDS-angreb (ZombieLoad, Fallout, RIDL)
SWAPGS
Som vi kan se, AMD CPU’er synes at have betydeligt højere elasticitet mod spekulative udførelse angreb i forhold til Intels processorer. Men, fejl, der er meget lig Spectre v1 synes at fortsætte med at påvirke AMD’S processorer, også. Den gode nyhed er, at i de fleste tilfælde, den oprindelige Spectre v1 firmware afbødning kan også beskytte mod disse nye fejl.

Både Intel og AMD har udstedt firmware og software patches for alle de fejl, der er nævnt ovenfor, selvom ikke alle af dem kan være ankommet til brugere, hvis opdateringen processen afhang af bundkortet eller enheden beslutningstagere og ikke på Intel/AMD, eller på OS sælgere såsom Micro blødt, æble osv.

Vinder: AMD

Ydeevne effekt af Spectre software afhjælpninger

Chipskaberne havde omtrent seks måneders advarsel om de oprindelige Spectre og Meltdown fejl, før offentligheden lærte om dem. Dette skabte sin egen kontrovers, som ikke alle OS leverandører lærte om dem på samme tid. Nogle fik dage eller uger til at beskæftige sig med bugs.

Selv med en seks-måneders hoved-start, de indledende rettelser forårsagede en hel del problemer på folks computere fra betydeligt langsommere ydeevne til at få dem til at gå ned. Tingene forbedret noget med nogle opdateringer et par måneder ned ad vejen.

Men selv om disse patches blev optimeret til at minimere ydeevnen tab, det blev ganske vanskeligt for chipskaberne–Intel især-at beskæftige sig med lappe alle de Spectre-klasse sårbarheder, mens der stadig minimerer ydeevnen overhead af plastre.

Ifølge en nylig rapport, alle patches Intel har måttet levere har bremset brugernes pc’er og servere omkring fem gange mere end AMD’S egne patches. Det er en betydelig kløft, og det er primært fordi Intel har måttet fastsætte mange flere sikkerhedshuller end AMD.

Vinder: AMD

Nogle Hardware afhjælpninger mod side-Channel-angreb

Måske på grund af så mange firmware og software afhjælpninger Intel måtte udstede for Spectre-klasse sikkerhedshuller, virksomheden også skiftet mening om at tilføje hardware-baserede afhjælpninger til sine processorer. Intel var oprindeligt noget tilbageholdende med at gøre det, eller i det mindste at tilføje væsentlige ændringer i sin arkitektur. Men det senere forpligtet sig til en “sikkerhed-først” princip.

På nogle måder har virksomheden levet op til denne forpligtelse. Intel har inkluderet hardware afhjælpninger for Meltdown og Foreshadow, samt delvis MDS hardware afbødning i nogle af sine seneste CPU’er, begyndende med Select Whiskey Lake og Cascade Lake processorer.

Virksomheden lovede også en hardware fix til Spectre v2 er i værkerne og har implementeret en delvis fix, der bruger både indbygget hardware og software. Intel har ikke forpligtet sig til at fastsætte Spectre v1, den farligste spekulation udførelse angreb, i hardware, endnu.

I nogle tilfælde, Intel har også angiveligt ignoreret, nedafspillet, eller forsinket afsløring af nogle af de Spectre-klasse sårbarheder. I tilfælde af MDS angreb, Intel angiveligt ønskede at donere op til $80.000 til forskerne, hvis de nedspillede sværhedsgraden af MDS angreb. Akademikere afviste tilbuddet.

Det er ikke klart, om Intel er målrettet undgå fastsættelse Spectre v1 og andre side-kanal angreb i hardware, fordi det er dyrt, og det kunne bryde for mange ting, eller hvis virksomheden er bare bind tid, indtil det er klar til at frigive en sådan processor.

En ting synes klart, og det er det faktum, at software patches til spekulativ udførelse side-kanal angreb vil ikke være nok til at forhindre lignende nye angreb fra vises. Akademikere er skeptiske, at forsøge at lappe-up arkitekturen vil resultere i langsigtede sikkerhedsmæssige fordele over en arkitektur design forandring.

Derfor, hvis Intel, AMD, og andre chipskabere er uvillige til at ændre udformningen af deres CPU-arkitekturer, kan vi blive hængende med Spectre-klasse side-kanal angreb for evigt.

Der er nogle bevægelse på lappe nogle sårbarheder med in-Silicon rettelser, selv om. Intel har tilføjet nye hardware-baserede afhjælpninger for mange af de nye sårbarheder, som MSBDS, Fallout, og Meltdown, med nye steppings af sin Die. Intel frigiver stille og roligt en kadence af nye steppings med sine 9th-gen Core processorer, der tilføjer flere hardware-boostet afbødning kapaciteter til allerede-shipping modeller. Disse indbyggede afhjælpninger er designet til at lette ydeevnen overhead af softwarebaserede Windows sikkerhedsrettelser.

I mellemtiden har AMD ikke tilføjet nogen nye in-Silicon afhjælpninger til sin allerede-shipping chips, selv om det er at arbejde dem i nyere modeller. Hvordan end, sig bærer nævner at AMD simpelt hen gør ikke ‘ forlange nemlig mange forandringer hen til afværge sårbarheder nemlig Intellekt, altså sig gør ikke ‘ forlange den ren bredde i hardware-baseret løser. Som sådan, vi kalder denne ene til fordel for AMD.

Vinder: AMD

Intels ME og anden sikkerhed sårbarheder

Før Spectre fejl blev kendt, og selv bagefter, den største privatliv eller sikkerhedsrelateret problem med Intels chips kredset omkring Intels indbyggede Management Engine. Men, den spekulative udførelse side-kanal fejl overskygget alle de andre sikkerhedsmæssige sårbarheder, selv om andre sårbarheder kan have været lige så vigtigt.

I 2017, Intel bekræftet en sikkerhedsfejl i mig, der ville have tilladt angribere at udnytte firmwaren fjernt og overtage enhver Intel-drevne maskine. Fejlen påvirkede alle processorer siden 2008.

Senere i 2017, forskerne fandt en anden mig fejl, der ramte processorer fra Skylake i 2015 til Coffee Lake i 2017. Denne ene tillod mig at forblive aktiv, selv om jeg kunne deaktiveres gennem uofficielle midler, som brugerne ikke kan normalt deaktivere mig.

Positive teknologier sikkerhed forskere fundet en måde at deaktivere Intel mig, at samme år gennem en udokumenteret tilstand, at Intel hemmeligt implementeret for offentlige myndigheder. Intel angiveligt gjorde dette for at tillade NSA og andre offentlige myndigheder til at deaktivere potentielt sårbar funktionalitet af mig, der ville påvirke alle andre i PC-markedet.

Forskerne fandt også to nye sæt af mig sikkerhedsfejl i 2018, mens Intel var dybt i beskæftiger sig med Spectre Aftermath.

På grund af frygt for, at jeg enten kunne være en “officiel” bagdør eller at det kunne bruges som en af ondsindede parter, nogle computer beslutningstagere såsom Purism, Systems 76, og selv Dell er begyndt at tilbyde laptops med mig deaktiveret som standard. Google har også begyndt at deaktivere mig for nogle af sine interne enheder.

På tidspunktet for denne skrivning, der er 242 offentliggjorte Intel firmware sårbarheder.

AMD’S PSP, Ryzenfall, Chimera & andre CPU fejl

AMD platform Security processor (PSP), også kendt som AMD Secure processor, bruger en arm cortex-A5-processor til at isolere visse chip platformsfunktioner fra hovedprocessoren og det primære operativsystem. Det svarer til AMD’S mig, og ligesom mig, det kan også være potentielt udnyttes til ødelæggende virkning, hvis en ondsindet part finder en fejl i det.

Siden 2017, mindst tre PSP sårbarheder er blevet fundet. En Google sikkerhed forsker fundet en i 2017. Fejlen ville have givet angribere adgang til adgangskoder, certifikater og andre følsomme oplysninger.

Andre PSP bugs blev fundet i 2018, sammen med afsløring af 13 sikkerhedshuller i alt, der ramte AMD’S Zen-baserede processorer. Forskerne placerede dem i fire kategorier: Ryzenfall, Chimera, Fallout og masterkey.

Ifølge forskerne, Ryzenfall bugs ville have tilladt angribere at tage fuld kontrol over AMD Secure processor. Når det kombineres med bugs klassificeret som MasterKey, angriberne ville også have været i stand til at installere vedvarende malware på mål ‘ maskiner.

Chimera bugs involveret eksistensen af to producent ASMedia chipset bagdøre, en fundet i firmwaren og den anden i hardware (ASIC) af chipsæt. Bagdørene tillod injektion af ondsindet kode i Ryzen chipset.

Den Fallout fejl tillod angribere at læse og skrive til beskyttede hukommelsesområder, såsom SRAM og Windows credential Guard isoleret hukommelse.

AMD har for det meste nedspillet disse bugs, siger, at i de fleste tilfælde, angriberne ville have fysisk adgang til maskinerne til at udnytte disse sikkerhedsmæssige sårbarheder. Men, i CVE detaljer database kan vi se, at de fleste af dem har en meget høj sværhedsgrad Rating:

AMD har udstedt patches til alle OEM’er og ODMs, hvis hardware blev påvirket af bugs, men som sædvanlig, det er op til disse virksomheder at lappe brugernes computere, hvilket gør støtte spotty.

Forskere har også fundet AMD’S sikker krypteret virtualisering (SEV) funktion for Epyc server chips at være usikre på lejlighed. Den første SEV sårbarhed blev annonceret som en del af Master Key Disclosure nævnt tidligere. Forskerne sagde, at de MasterKey bugs kunne udnyttes til at manipulere med sikkerheden af SEV samt den firmware Trusted Platform Module (fTPM).

En anden gruppe af forskere afsløret en anden SEV sårbarhed, kaldet SEVered, blot et par måneder senere i maj 2018. Den fejl kunne nyde tilladt angribere hen til fjernt uddrag hukommelse indhold i en virkelig apparat at ville normalt være sikret af SEV.

En Google forsker fandt den seneste SEV sårbarhed tidligere i år. Endnu en gang, det involverer en fejl, der gør det muligt for angribere at udtrække de krypteringsnøgler, der anvendes af SEV funktion til at kryptere hukommelsen indholdet af de beskyttede VM’er.

Med andre ord, det er tredje gang i omkring et år, at SEV blev vist sig at mislykkes på at gøre sit arbejde-at beskytte VM hukommelse. Dette betyder ikke nødvendigvis sætte Intels lignende SGX-funktion i en bedre position, da det også blev fundet at have flere svagheder forårsaget af Spectre-Family side-Channel CPU fejl.

Vinder: Tie

Bedste Intel CPU sikkerhedsfunktioner

Det er ikke alle dårlige nyheder, når det kommer til sikkerheden i moderne processorer. Selv om det stadig er et spirende initiativ, Intel forpligtet sig til at prioritere sikkerhed ovenfor ellers efterforskerne afsløret de første Spectre fejl.

Som tidligere nævnt har virksomheden allerede lovet nogle afhjælpninger for Spectre sårbarheder i hardware, og en række af dem har allerede landede i den nuværende generations processorer.

Men i sidste ende er disse blot små rettelser til noget, der ikke burde have været brudt i første omgang, og vi er på udkig efter sikkerhed ud over at fastsætte brudte arkitekturer. Så hvad ellers gør Intel-processorer har at tilbyde med hensyn til bruger sikkerhed?

Intel SGX

Software Guard eXtensions er måske Intels mest populære og mest avancerede processor sikkerhed funktion det har udgivet i de seneste år. SGX gør det muligt for programmer at gemme følsomme data som kryptografiske nøgler i en sikker virtuel enklave inde i hardware krypteret RAM, som det primære operativsystem eller andre tredjepartsprogrammer ikke kan få adgang til. Applikationer såsom end-to-end krypteret signal Messenger gør brug af det, så det kan parre brugere til hinanden sikkert og privat.

Intel TME/MKTME

Intel for nylig også annonceret planer om at udvikle SGX, så det kan tilbyde samlede hukommelse kryptering (TME), i stedet for at kryptere kun en lille del af hukommelsen som SGX gør. Den ny indslag er ligefrem to egenskaber i sig: TME tilbyder en ugifte kryptering nøglen nemlig al hukommelse, samtidigt med at en anden variant alarmeret flere-nøglen total hukommelse kryptering tilbyder-jer gættet sig–fuld hukommelse kryptering hos opbakning nemlig mangfoldig nøgler, såsom sig nøglen per krypteret VM.

MKTME aktiverer kryptering i hukommelsen, i hvile, samt i transit. Som Intels funktion ankommer lidt senere end AMD’S, måske virksomheden har lært af sin konkurrents fejl med SEV, samt sin egen med SGX.

Hardware hukommelse kryptering ville give brugerne en betydelig sikkerhed fordel, fordi det bør gøre det meget vanskeligere for programmer at stjæle data fra andre i fremtiden (givet operativsystemer også lægge betydelige begrænsninger på API’er, der tillader Apps til deling af data). Men, det er ikke klart endnu, om Intel og AMD har til hensigt at forlade denne funktion til erhvervskunder, eller hvis de vil aktivere derefter for mainstream brugere, også.

Bedste AMD CPU sikkerhedsfunktioner

AMD må nyde blevet sent hen til den hukommelse kryptering leg, nemlig Intellekt slå den kompagni hen til sig hos den indlede i SGX. Men, når AMD lancerede Ryzen processorer, disse kom ud både med sikker hukommelse kryptering (SME) og med sikker krypteret virtualisering (SEV), funktioner, der var, og stadig er, betydeligt mere avanceret end Intels.

AMD SME

Funktionen SMV er typisk aktiveret i BIOS eller anden firmware på starttidspunktet. Det giver side-granuleret hukommelse kryptering støtte ved hjælp af en enkelt flygtig 128-bit AES krypteringsnøgle genereret via en hardware tilfældig nummer generator. SME gør det muligt for programmer at markere bestemte hukommelsessider, de bruger til kryptering.

Disse sider krypteres og dekrypteres derefter automatisk, når programmet skal læse eller skrive disse data. Funktionen beskytter mod fysiske angreb, der er beregnet til at stjæle følsomme kundedata, som stadig findes i almindelig tekst-RAM.

AMD TSME

AMD’S gennemsigtige SME er en strengere delmængde af SMV’er, der krypterer al hukommelse som standard og kræver ikke applikationer til at støtte det i deres egen kode. Det er især mere nyttigt for ældre programmer, der ikke længere kan forventes at ændre deres kode, men de kan stadig drage fordel af kryptering af de data, de behandler.

AMD synes at have for nylig re-branded TSME til “Memory Guard” og omfattede det som en del af GuardMI for virksomhedens nye Ryzen Pro 3000 CPU’er. GuardMI er AMD’S alternativ til Intels vPro, som omfatter både administrations-og sikkerhedsfunktioner for virksomhedskunder. En funktion AMD har over Intel lige nu er Memory Guard, som beskytter et Systems data mod kold Boost angreb.

AMD SEV

AMD’S SEV er en udvidelse af SME, der krypterer hukommelsen for hver VM med sine egne flygtige krypteringsnøgler. På denne måde kan Vm’erne forblive helt isoleret fra hinanden. AMD kom op med ideen, mens du arbejder på sikkerhedsfunktioner til Sony og Microsofts konsoller.

I praksis, SEV, ligesom Intels SGX, kan stadig vise sig sårbar over for side-kanal angreb eller andre exploits, der får adgang til krypteringsnøgler. Både AMD og Intel stadig har meget arbejde at gøre med hensyn til at sikre disse funktioner er tæt på usårlig til angreb.

Vinder: AMD

Hvorfor processor sikkerhed betyder noget

Hvorfor skal du selv bekymre sig om processor sikkerhed? Er Windows-, macOS-eller Linux-sikkerhedsfunktionerne ikke nok? Svaret er: Nej, de er ikke nok, og ja, selv du kunne blive påvirket af disse bugs. Det er ikke kun datacenter og web hosting virksomheder, der har brug for at bekymre sig om disse angreb.

For det første kører hardwaren på et niveau under operativsystemet. En anden måde at sætte det er, at hardwaren får til at kontrollere, hvad softwaren på toppen af det i sidste ende gør. Derfor, hvis nogen overtager hardware, betyder det, at de nu kan styre, hvad operativsystemet og applikationer gør, også. Dette omfatter angriberne at have kontrol over, hvordan disse sikkerhedsfunktioner arbejde eller deaktivere disse funktioner helt.

For det andet, selv om ingen vil forsøge at målrette dig ved navn online, du kan stadig være offer for en masse-infektion af malware, der bliver spredt gennem reklame netværk, hackede websteder, du besøger, interne netværk på arbejdspladsen, og så videre. Hardwaren udnytter kunne være en del af en hel kæde af udnyttelse værktøjer, der har på vigtigste mål: stjæle data fra nogen, de støder på.

Hvis du ikke kan garantere sikkerheden af hardwaren i din enhed, så alle de sikkerhedsfunktioner i dit foretrukne operativsystem eller applikationer er dybest set irrelevant. For eksempel, dette er grunden til Apple og Google er begyndt at opbygge deres egne servere eller har stoppet købe fra mindre troværdige serverhardware udbydere. De to virksomheder gennemfører top-notch sikkerhed for så vidt angår deres software går, men hvis der er en bagdør i den hardware, de bruger, ingen af det spørgsmål.

Intel vs AMD processor sikkerhed: konklusion

På kort til mellemlang sigt, er det sandsynligvis vil blive værre, før det bliver bedre for både AMD og Intels processorer, på trods af de to virksomheders bedste indsats. Ja, vi vil sandsynligvis få nogle flere hardware afhjælpninger-måske lige nok til at formilde en stor del af forbrugerne og medierne, men ikke helt nok til at løse alle de problemer på grund af alle de vanskeligheder og omkostninger, der er involveret i at dreje store processorarkitekturer rundt.

Vi bør også få nogle interessante nye sikkerhedsfunktioner i de kommende år fra både Intel og AMD. Men de næste par år vil sandsynligvis blive domineret af flere rapporter om sikkerhedsmæssige sårbarheder findes i begge virksomhedernes processorer som flere forskere begynder at grave dybere ind i deres CPU mikroarkitekt urer.

Det er også kommer til at tage de to virksomheder år at fastsætte fejlene forskerne fundet med nye arkitektur designs. I sidste ende bør det alle være til det bedre, da det vil tvinge processorer til at blive mere modne.

Men spørgsmålet er stadig, hvem der gør de mest sikre processorer lige nu, der holder dig den sikreste online? Vi kan debattere om, hvorvidt forskerne tog et bedre kig på Intels fejl, fordi dens chips er meget mere populære, men i slutningen af dagen et par ting er ubestridelige:

1) Intel har i øjeblikket 242 offentliggjorte sårbarheder, mens AMD har kun 16. Det er en 15:1 forskel i AMD’S favør. Kløften er bare for stor til at ignorere.

2) mindre end halvdelen af de spekulative henrettelse side-kanal angreb oplyses for Intel siden begyndelsen 2018 synes at påvirke AMD’S Ryzen og Epyc CPU’er. Det er rigtigt, at i nogle af de tilfælde, hvor fejlene blev erklæret for at påvirke Intels CPU’er, forskerne kan ikke have kigget primært på AMD’S CPU’er. Men selv da AMD bekræftet, at disse bugs ikke påvirke sine processorer efter omhyggeligt at kontrollere, hvordan sårbarheder påvirkede sine egne processorer. Det virkelig virker som om AMD designet den nye Ryzen mikroarkitektur med bedre sikkerhed i tankerne end Intels væsentlige Nehalem-baserede mikroarkitekt urer har været. Hvorfor Nehalem-baseret? Fordi de fleste af de spekulative henrettelse angreb påvirker Intels CPU’er siden mindst 2008 når Nehalem mikroarkitekturen kom ud.

3) med udgivelsen af den nye Zen arkitektur, AMD synes også at have været et skridt foran Intel i form af at støtte nye hardware kryptering funktioner. Det er stadig uvist, om AMD vil opretholde dette tempo med hensyn til sikkerhed, som Intel forsøger at løse alle de Spectre spørgsmål og forbedre sit image med forbrugerne, men i det mindste for nu, AMD synes at have føringen.

Selv ignorerer alle de forskellige præstationer afmatning de Spectre-relaterede patches har forårsaget for både gamle og nye systemer både, AMD’S processorer synes som den sikrere og mere sikker platform til at vælge i nær og mellemlang sigt.

Leave a Reply

Your email address will not be published. Required fields are marked *