こんにちは、訪問者

サインイン / 登録
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Eメール:Info@Y-IC.com
まず  ページ > ニュース > Intel対AMD、どちらのプロセッサがより安全ですか?

Intel対AMD、どちらのプロセッサがより安全ですか?

どのプロセッサが自分のコンピュータ、データ、オンライン活動をよりよく保護できるか疑問に思うユーザーが増えるにつれ、IntelとAMDの間の数十年にわたる闘いは最近新しい次元に入りました。

ほとんどの一般的なユーザーとサイバーセキュリティの研究者は、過度のソフトウェアの脆弱性を心配していますが、これらの脆弱性がなくなることはないようです。ただし、2018年1月以降、多くのユーザーとセキュリティ研究者は、デバイスに電力を供給するハードウェアは安全ではない、または私たちが思ったほど深刻なセキュリティ問題がないことに気づきました。

これは私に質問を残しました:どの会社のプロセッサがより安全ですか?調査データによると、Intelには現在242の公開されている脆弱性があるが、AMDには16しかなく、AMDのプロセッサの方がはるかに安全であるようですが、2社は一連のセキュリティ対策にも取り組んでいます。

2018年1月、Googleの「ゼロ」プロジェクトのセキュリティ専門家と多数の独立したセキュリティ研究者が、MeltdownとSpectreのCPU設計の欠陥を明らかにしました。これらの脆弱性の存在は、チップパフォーマンスを改善するために、ほとんどのCPUアーキテクチャチームが行った設計上の選択です。メルトダウンはIntelチップに影響を及ぼし、ハッカーがユーザーとコンピューターのメモリ間のハードウェアバリアをバイパスできるようにします。これにより、ハッカーがコンピューターのメモリーを読み取ってパスワードを盗む可能性があります。 SpectreはIntel、AMD、およびARMチップに影響を及ぼし、ハッカーに影響を与えます。誤っていないアプリケーションを機密情報の漏洩に変える可能性があります。

SpectreとMeltdownは、近年の最も深刻なセキュリティ危機であるソフトウェアの脆弱性ではなく、チップの基本機能を狙っています。 CPUをSpectreやMeltdownから完全に保護することはほぼ不可能であり、脅威を減らすには、新しいCPU設計が必要です。簡単に言えば、Spectre攻撃とMeltdown攻撃は、CPUが何年にもわたって依存してきたOoOEテクノロジーを狙っています。 CPU開発者は、古い方法ほど効果的でないため、パフォーマンスを向上させるために他の方法を使用していません。そして、より良いCPUアーキテクチャが将来あるとしても、新しいセキュリティホールが存在する可能性があります。オープンソースは、これらの攻撃がまだ存在していないため、CPUが外部の攻撃に対して耐性があることを保証しません。 IntelはMeltdownとSpectreの公開に対して大々的な打撃を受けました。

投機的実行により、TLBleed、Forestadow、Zombieloadなど、少なくとも3つの他のエラーが発生しました。これらのエラーにより、実際にはIntelのハイパースレッディングテクノロジーが安全でなくなります。 OpenBSDの創設者Theo de Raadtは、最初からIngoコンピュータでハイパースレッディングを有効にすることに対して警告を発しました。その後、GoogleやAppleなどのOSベンダーでさえ、OpenBSD野党陣営に加わりました。 GoogleはすべてのChromebookでハイパースレッディングを無効にしましたが、AppleはZombieloadおよびその他のマイクロアーキテクチャデータサンプリング(MDS)の脆弱性であるハイパースレッディングを完全に緩和するためにこれを選択することをユーザーのみが指摘しました。

インテルはまた、ハイパースレッディングを無効にすることをお勧めしますが、「信頼されたソフトウェアがシステムで実行されていることを保証できない」特定の顧客に対してのみです。しかし、実際には、誰もが他の人のソフトウェアをPCまたはサーバーで実行している場合、信頼できるものとそうでないものを実際に伝えることができますか。

AMD CPUは、Intelのハイパースレッディングと同様に、同時マルチスレッディング(SMT)機能に影響を与える脆弱性であるPortSmashの影響も受けます。 AMDプロセッサは、NetSpectreおよびSplitSpectreによる攻撃に対しても脆弱です。これは、これらの脆弱性がプロセッサに影響を与えるためです。また、これらのプロセッサは、Spectre v1攻撃や、このアップデートをリリースしたSpectreバリアント2に対しても脆弱ですが、 Intelの設計では、アーキテクチャが異なり、「使用率のリスクはほとんどありません」。

AMDのチップは、研究者によって発見された7つの新しいMeltdown攻撃とSpectre攻撃の5つによっても攻撃され、Intelのチップはこれら7つの脆弱性に対して脆弱です。 AMDのCPU(最新のRyzenおよびEpycプロセッサを含む)は、Meltdown(Spectre v3)、Spectre v3a、LazyFPU、TLBleed、Spectre v1.2、L1TF / Foreshadow、SPOILER、SpectreRSB、MDS攻撃(ZombieLoad)、Fallout、RIDLの影響を受けません)、スワップ。

AMDのCPUが投機的実行攻撃に対してIntelプロセッサよりも柔軟性があるように見えることを見つけるのは難しくありません。ただし、Spectre v1と同様の欠陥がAMDのプロセッサに影響を及ぼし続けているようです。良いニュースは、ほとんどの場合、オリジナルのSpectre v1ファームウェアの緩和策がこれらの新しい脆弱性を防ぐこともできるということです。

IntelとAMDの両方が上記の欠陥のすべてに対してファームウェアとソフトウェアのパッチをリリースしましたが、更新プロセスがマザーボードまたはデバイスの製造元に依存し、Intel / AMDまたはOSベンダーに依存しない場合、すべての欠陥がクライアントに到達したわけではありません。マイクロソフト。アップルなど

一般に知られる前に、チップメーカーは元のスペクターおよびメルトダウンの欠陥について警告するのに約6か月かかりました。すべてのオペレーティングシステムベンダーが同時にそれらについて知っているわけではなく、一部のベンダーはそれらを解決するために数日または数週間を必要とする可能性があるため、これは物議を醸しています。

最近のレポートによると、Intelが提供する必要のあるすべてのパッチは、ユーザーのPCとサーバーの速度をAMD独自のパッチの約5倍削減します。これは大きなギャップです。主に、IntelはAMDよりも多くのセキュリティホールを解決する必要があるためです。

Intelはハードウェアによる歩道攻撃の速度を下げるためにいくつかの試みを行いましたが、同様の新しい攻撃を防ぐことは専門家によって考慮されていませんでした。したがって、Intel、AMD、およびその他のチップメーカーがCPUアーキテクチャの設計を変更することに消極的である場合、ユーザーはSpectreレベルのバイパス攻撃に永遠に悩まされる可能性があります。

ただし、Intel Front Viewは、チップ内の修正を通じて特定の脆弱性を修正します。たとえば、Intelは、MSBDS、Fallout、Meltdownなどの多くの新しい脆弱性に対して、ハードウェアベースの新しい緩和策を追加しました。 AMDは、すでに出荷されたチップにシリコン内緩和策を追加していませんが、代わりに新しいモデルに適用しました。 AMDが脆弱性を防御するためにIntelのように複数の変更を行う必要がないことを指摘する価値があるので、ハードウェアベースのパッチは必要ありません。

IntelとAMDの取り組み

研究者が最初のスペクターの脆弱性を明らかにした後、インテルはセキュリティを最優先することを約束しました。同社は、ハードウェアのSpectreの脆弱性の危険性を軽減することを約束しており、その多くは現世代のプロセッサーに分類されています。

しかし、結局のところ、これらは最初に破壊されるべきではない問題に対するマイナーな修正であり、ユーザーは壊れたアーキテクチャーを修正する代わりにセキュリティを求めます。では、ユーザーのセキュリティを確保するためにIntelプロセッサはどうでしょうか?

Software Guard eXtensions(SGX)は、Intelが近年リリースした最も人気のある高度なプロセッサセキュリティ機能です。 SGXにより、アプリケーションは、暗号化キーなどの機密データを、ホストオペレーティングシステムや他のサードパーティアプリケーションからアクセスできないハードウェア暗号化RAMの安全な仮想領域に格納できます。エンドツーエンドの暗号化されたSignal Messengerなどのアプリケーションも使用されるため、ユーザーを安全かつ確実にペアリングできます。

Intelは最近、SGXのようなメモリのごく一部だけを暗号化するのではなく、メモリ全体の暗号化(TME)を提供できるようにSGXをさらに拡張する計画も発表しました。

ハードウェアメモリ暗号化は、将来のアプリケーションがデータを盗むのを困難にするため、ユーザーに大きなセキュリティ上の利点をもたらします(承認されたオペレーティングシステムは、アプリケーションがデータを共有できるようにするAPIに厳しい制限を課します)。ただし、IntelとAMDがこの機能を法人顧客に提供したままにするつもりなのか、それともメインストリームユーザー向けに有効にする予定なのかは不明です。

IntelのSGXに対する行動は一時的にAMDよりも進んでいるため、AMDはストレージ暗号化に遅れをとっています。ただし、AMDのRyzenプロセッサには、セキュアメモリ暗号化(SME)とセキュア暗号化仮想化(SEV)の両方が搭載されており、Intelよりもはるかに高度です。 TSME(透過SME)は、デフォルトですべてのメモリを暗号化するSMEのより厳密なサブセットであり、アプリケーションが独自のコードでサポートする必要はありません。

実際、IntelのSGXと同様に、SEVは依然として暗号化キーアクセス攻撃を悪用するサイドトラック攻撃やその他の攻撃に対して脆弱です。 AMDとIntelは、これらの機能が実質的に影響を受けないようにするために、まだやるべきことがたくさんあります。

結論として

短期的には、両社の最善の努力にもかかわらず、AMDおよびIntelのプロセッサがより安全になる前に状況は悪化する可能性があります。ユーザーはより多くのハードウェアの緩和策を得る可能性があります-ほとんどの消費者とメディアを満足させるには十分かもしれませんが、メインプロセッサアーキテクチャの反転に伴うすべての困難とコストのためにすべての問題を解決するには不十分です。

今後数年間で、ユーザーはIntelとAMDからいくつかの興味深い新しいセキュリティ機能も手に入れるでしょう。しかし、ますます多くの研究者がCPUのマイクロアーキテクチャーを深く掘り下げ始めているため、今後数年間で両社のプロセッサーに見られるより多くのセキュリティ脆弱性レポートに遭遇する可能性があります。

両社はまた、プロセッサをより成熟させるために、研究者が新しいアーキテクチャ設計で発見した欠陥を修正するのに何年も費やす予定です。

元の質問に戻りますが、より安全なプロセッサを提供して、ユーザーに最も安全なネットワークを提供できるのは誰ですか?上記に基づいて:

まず、Intelには現在242の公開されている脆弱性があり、AMDには16のギャップしかありません。ギャップは無視するには大きすぎます。

次に、2018年の初めからIntelに公開された脆弱性の半分未満がAMDのRyzenおよびEpyc CPUに影響を与えたようです。これはまた、研究者が主にAMDのCPUを研究していないためかもしれません。しかし、AMDの新しいRyzenマイクロアーキテクチャの設計では、Intelの本質的にNehalemベースのマイクロアーキテクチャのセキュリティが考慮されています。少なくとも2008年にNehalemマイクロアーキテクチャが登場して以来、ほとんどの投機的実行攻撃はIntelのCPUに影響を与えます。

最後に、新しいZenアーキテクチャのリリースにより、AMDは新しいハードウェア暗号化機能のサポートにおいてIntelよりも進んでいるようです。 IntelがすべてのSpectreの問題を解決し、消費者間のイメージを改善しようとするため、AMDがセキュリティの面でこのペースを維持するかどうかはまだ不明ですが、少なくとも今のところ、AMDがリードしているようです。

したがって、AMDのプロセッサは、新旧両方のシステムのSpectre関連のパッチによって引き起こされるさまざまなパフォーマンスの低下をすべて考慮しなくても、短期的および中期的にはより安全なプラットフォームのようです。