ภาษาไทย
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
บ้าน > ข่าว > Intel กับ AMD ซึ่งโปรเซสเซอร์มีความปลอดภัยมากขึ้น?

Intel กับ AMD ซึ่งโปรเซสเซอร์มีความปลอดภัยมากขึ้น?

เมื่อผู้ใช้เริ่มสงสัยมากขึ้นว่าโปรเซสเซอร์รุ่นใดที่สามารถปกป้องคอมพิวเตอร์ข้อมูลและกิจกรรมออนไลน์ได้ดีขึ้นการต่อสู้ที่ยาวนานหลายสิบปีระหว่าง Intel และ AMD ได้เข้าสู่มิติใหม่

แม้ว่าผู้ใช้ทั่วไปและนักวิจัยด้านความปลอดภัยทางอินเทอร์เน็ตมีความกังวลเกี่ยวกับช่องโหว่ของซอฟต์แวร์ที่มากเกินไปช่องโหว่เหล่านี้ดูเหมือนจะไม่เคยหายไป อย่างไรก็ตามเริ่มตั้งแต่เดือนมกราคม 2561 ผู้ใช้และนักวิจัยด้านความปลอดภัยหลายคนตระหนักว่าฮาร์ดแวร์ที่ใช้งานอุปกรณ์ของเรานั้นไม่ปลอดภัยหรือไม่มีปัญหาด้านความปลอดภัยที่ร้ายแรงอย่างที่เราคิด

นี่ทำให้เรามีคำถาม: หน่วยประมวลผลของ บริษัท ที่มีความปลอดภัยมากขึ้น? ข้อมูลการวิจัยเชื่อว่าขณะนี้ Intel มีช่องโหว่ที่เปิดเผยต่อสาธารณชนแล้ว 242 ช่องโหว่ขณะที่ AMD มีเพียง 16 ข้อเท่านั้นและดูเหมือนว่าโปรเซสเซอร์ของ AMD จะปลอดภัยกว่ามาก แต่ทั้งสอง บริษัท ต่างพยายามรักษาความปลอดภัย

ในเดือนมกราคม 2018 ผู้เชี่ยวชาญด้านความปลอดภัยโครงการ "Zero" ของ Google และนักวิจัยด้านความปลอดภัยจำนวนหนึ่งได้เปิดเผยข้อบกพร่องในการออกแบบของ Meltdown และ Specter CPU การมีอยู่ของช่องโหว่เหล่านี้เป็นตัวเลือกการออกแบบที่สร้างขึ้นโดยทีมงานสถาปัตยกรรม CPU ส่วนใหญ่เพื่อปรับปรุงประสิทธิภาพของชิป การล่มสลายจะส่งผลกระทบต่อชิป Intel ซึ่งทำให้แฮกเกอร์สามารถเลี่ยงสิ่งกีดขวางทางฮาร์ดแวร์ระหว่างผู้ใช้และหน่วยความจำคอมพิวเตอร์ซึ่งอาจทำให้แฮกเกอร์สามารถอ่านหน่วยความจำของคอมพิวเตอร์และขโมยรหัสผ่าน Specter จะส่งผลต่อชิป Intel, AMD และ ARM และให้แฮกเกอร์มีความเป็นไปได้ที่จะเปลี่ยนแอพพลิเคชั่นที่ไม่ผิดพลาดให้เป็นความลับรั่วไหล

Specter และ Meltdown กำลังเล็งไปที่ฟังก์ชั่นพื้นฐานของชิปมากกว่าช่องโหว่ของซอฟต์แวร์ซึ่งเป็นวิกฤตความปลอดภัยที่ร้ายแรงที่สุดในปีที่ผ่านมา แทบเป็นไปไม่ได้เลยที่จะทำให้ซีพียูมีภูมิคุ้มกันต่อ Spectre และ Meltdown โดยสมบูรณ์และเพื่อลดภัยคุกคามคุณต้องมีการออกแบบ CPU ใหม่ สรุปการโจมตีของ Spectre และ Meltdown นั้นมุ่งเป้าไปที่เทคโนโลยี OoOE ที่ซีพียูใช้เป็นเวลาหลายปี นักพัฒนาซีพียูไม่ได้ใช้วิธีการอื่นเพื่อปรับปรุงประสิทธิภาพเพราะมันไม่ได้มีประสิทธิภาพเท่ากับวิธีเก่า และแม้ว่าจะมีสถาปัตยกรรม CPU ที่ดีขึ้นในอนาคตอาจมีช่องโหว่ด้านความปลอดภัยใหม่ โอเพ่นซอร์สไม่รับประกันว่า CPU นั้นจะมีภูมิคุ้มกันน้อยลงต่อการโจมตีจากภายนอกเพราะการโจมตีเหล่านี้ยังไม่มีอยู่ Intel ได้รับความเดือดร้อนจากการถูกโจมตีของประชาชนอย่างมหาศาลจาก Meltdown และ Spectre

การประมวลผลแบบเก็งกำไรได้สร้างข้อผิดพลาดอย่างน้อยสามข้อ ได้แก่ TLBleed, Forestadow และ Zombieload ซึ่งทำให้เทคโนโลยี Hyper-Threading ของ Intel ไม่ปลอดภัย Theo de Raadt ผู้ก่อตั้ง OpenBSD เตือนว่าจะเปิดใช้งาน Hyper-Threading ในคอมพิวเตอร์ Ingo ตั้งแต่เริ่มต้น ต่อจากนั้น Google และผู้จำหน่ายระบบปฏิบัติการเช่น Apple เข้าร่วมค่ายต่อต้าน OpenBSD Google ปิดการใช้งาน Hyper-Threading ใน Chromebooks ทั้งหมดและ Apple ชี้ให้เห็นว่าเพื่อลดช่องโหว่ Zombieload และการสุ่มตัวอย่างข้อมูลไมโครสถาปัตยกรรม (MDS) อื่น ๆ อย่าง Hyper-Threading ซึ่งเป็นทางเลือกของผู้ใช้

Intel ขอแนะนำให้ปิดการใช้งาน Hyper-Threading แต่สำหรับลูกค้าบางรายที่ "ไม่สามารถรับประกันได้ว่าซอฟต์แวร์ที่เชื่อถือได้นั้นทำงานบนระบบของพวกเขา" แต่ในความเป็นจริงแล้วเมื่อทุกคนใช้งานซอฟต์แวร์ของผู้อื่นบนพีซีหรือเซิร์ฟเวอร์ของพวกเขาพวกเขาสามารถบอกคุณได้ว่าอะไรคือความน่าเชื่อถือและสิ่งที่ไม่

CPU ของ AMD ยังได้รับผลกระทบจาก PortSmash ซึ่งเป็นช่องโหว่ที่ส่งผลต่อการทำงานของ multithreading (SMT) พร้อมกันซึ่งคล้ายกับการทำไฮเปอร์เธรดของ Intel ตัวประมวลผลของ AMD ยังเสี่ยงต่อการถูกโจมตีโดย NetSpectre และ SplitSpectre เนื่องจากช่องโหว่เหล่านี้ส่งผลกระทบต่อตัวประมวลผลและตัวประมวลผลเหล่านี้ยังเสี่ยงต่อการโจมตี Specter v1 เช่นเดียวกับ Spectre Variant 2 ซึ่งเปิดตัวการอัปเดตนี้ ด้วยการออกแบบของ Intel สถาปัตยกรรมนั้นแตกต่างกัน“ ความเสี่ยงในการใช้ประโยชน์เกือบเป็นศูนย์”

ชิปของ AMD จะถูกโจมตีจากการโจมตี Meltdown และ Specter ห้าครั้งจากเจ็ดครั้งที่ค้นพบโดยนักวิจัยและชิปของ Intel นั้นมีช่องโหว่ต่อช่องโหว่ทั้งเจ็ดนี้ ซีพียูของ AMD (รวมถึงโปรเซสเซอร์ Ryzen และ Epyc ล่าสุด) จะไม่ได้รับผลกระทบจากการล่มสลาย (Specter v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foradows, SPOILER, SpectreRSB, MDS (ZombieLoad), Fallout, RIDL ), SWAPGS

ไม่ยากที่จะพบว่า CPU ของ AMD นั้นมีความยืดหยุ่นในการโจมตีแบบเก็งกำไรมากกว่าโปรเซสเซอร์ของ Intel อย่างไรก็ตามข้อบกพร่องที่คล้ายกับ Specter v1 ดูเหมือนจะยังคงส่งผลกระทบต่อโปรเซสเซอร์ของ AMD ข่าวดีก็คือในกรณีส่วนใหญ่การบรรเทาเฟิร์มแวร์ Spectre v1 ดั้งเดิมยังสามารถป้องกันช่องโหว่ใหม่เหล่านี้ได้

ทั้ง Intel และ AMD ได้ปล่อยเฟิร์มแวร์และซอฟต์แวร์แพตช์สำหรับข้อบกพร่องข้างต้นทั้งหมด แต่ถ้ากระบวนการอัพเดตขึ้นอยู่กับผู้ผลิตเมนบอร์ดหรืออุปกรณ์และไม่ใช่ผู้จำหน่าย Intel / AMD หรือ OS ไม่ใช่ข้อบกพร่องทั้งหมดที่มาถึงลูกค้าเช่น ไมโครซอฟท์ แอปเปิ้ล ฯลฯ

ก่อนที่จะเป็นที่รู้จักต่อสาธารณชนผู้ผลิตชิปมีเวลาประมาณหกเดือนในการเตือนเกี่ยวกับข้อผิดพลาด Spectre และ Meltdown ดั้งเดิม นี่คือการโต้เถียงเพราะผู้ขายระบบปฏิบัติการไม่ทราบเกี่ยวกับพวกเขาทั้งหมดในเวลาเดียวกันและผู้ขายบางรายอาจต้องใช้เวลาเป็นวันหรือสัปดาห์ในการแก้ไข

ตามรายงานล่าสุดแพทช์ทั้งหมดที่ Intel ต้องจัดเตรียมพีซีและเซิร์ฟเวอร์ของผู้ใช้ลดความเร็วลงประมาณห้าเท่าของแพทช์ของ AMD นี่เป็นช่องว่างขนาดใหญ่ส่วนใหญ่เป็นเพราะ Intel ต้องแก้ไขช่องโหว่ด้านความปลอดภัยมากกว่า AMD

Intel พยายามบางครั้งเพื่อชะลอการโจมตีทางเท้าด้วยฮาร์ดแวร์ แต่ก็ไม่ได้รับการพิจารณาจากผู้เชี่ยวชาญในการป้องกันการโจมตีใหม่ที่คล้ายกัน ดังนั้นหาก Intel, AMD และผู้ผลิตชิปอื่น ๆ ไม่เต็มใจที่จะเปลี่ยนการออกแบบสถาปัตยกรรม CPU ของพวกเขาผู้ใช้อาจถูกโจมตีด้วยการโจมตีบายพาสระดับ Spectre ตลอดไป

อย่างไรก็ตาม Intel Front View แก้ไขช่องโหว่บางอย่างผ่านการแก้ไขในชิป ตัวอย่างเช่น Intel ได้เพิ่มการลดฮาร์ดแวร์ที่ใช้สำหรับช่องโหว่ใหม่ ๆ เช่น MSBDS, Fallout และ Meltdown เอเอ็มดีไม่ได้เพิ่มมาตรการบรรเทาผลกระทบภายในซิลิคอนลงในชิปที่จัดส่งไปแล้ว แต่ใช้กับรุ่นที่ใหม่กว่าแทน เป็นมูลค่าที่ชี้ให้เห็นว่า AMD ไม่จำเป็นต้องทำการเปลี่ยนแปลงหลายอย่างเช่น Intel เพื่อป้องกันช่องโหว่ดังนั้นจึงไม่จำเป็นต้องใช้แพตช์ฮาร์ดแวร์

ความพยายามของ Intel และ AMD

หลังจากนักวิจัยเปิดเผยช่องโหว่ Specter แรกแล้ว Intel สัญญาว่าจะให้ความปลอดภัยก่อน บริษัท ได้สัญญาว่าจะลดอันตรายของช่องโหว่ Spectre ในฮาร์ดแวร์ซึ่งหลายแห่งได้เข้าสู่โปรเซสเซอร์รุ่นปัจจุบัน

แต่ท้ายที่สุดสิ่งเหล่านี้เป็นเพียงการแก้ไขเล็กน้อยสำหรับปัญหาที่ไม่ควรถูกทำลายในตอนแรกและผู้ใช้ต้องการความปลอดภัยแทนที่จะแก้ไขสถาปัตยกรรมที่เสียหาย ดังนั้นสิ่งที่เกี่ยวกับโปรเซสเซอร์ Intel เพื่อความปลอดภัยของผู้ใช้?

Software Guard eXtensions (SGX) อาจเป็นคุณสมบัติความปลอดภัยของโปรเซสเซอร์ที่ได้รับความนิยมสูงสุดและขั้นสูงที่ Intel ได้เปิดตัวในช่วงไม่กี่ปีที่ผ่านมา SGX ช่วยให้แอปพลิเคชันสามารถจัดเก็บข้อมูลที่สำคัญเช่นคีย์เข้ารหัสในพื้นที่เสมือนที่ปลอดภัยใน RAM ที่เข้ารหัสด้วยฮาร์ดแวร์ซึ่งไม่สามารถเข้าถึงระบบปฏิบัติการโฮสต์หรือแอปพลิเคชันบุคคลที่สามอื่น ๆ แอปพลิเคชันเช่น Messenger การเข้ารหัสสัญญาณแบบครบวงจรใช้เพื่อให้สามารถจับคู่ผู้ใช้อย่างปลอดภัยและปลอดภัย

Intel เพิ่งประกาศแผนการขยาย SGX เพิ่มเติมเพื่อให้สามารถเข้ารหัสหน่วยความจำทั้งหมด (TME) แทนการเข้ารหัสหน่วยความจำเพียงส่วนเล็ก ๆ เช่น SGX

การเข้ารหัสหน่วยความจำฮาร์ดแวร์นำมาซึ่งประโยชน์ด้านความปลอดภัยที่สำคัญแก่ผู้ใช้เพราะทำให้การใช้งานในอนาคตขโมยข้อมูลได้ยากขึ้น (ระบบปฏิบัติการที่ได้รับอนุญาตยังกำหนดข้อ จำกัด ที่เข้มงวดเกี่ยวกับ API ที่อนุญาตให้แอปพลิเคชันแบ่งปันข้อมูล) อย่างไรก็ตามยังไม่ชัดเจนว่า Intel และ AMD ตั้งใจที่จะปล่อยให้ฟีเจอร์นี้พร้อมใช้งานสำหรับลูกค้าองค์กรหรือไม่หรือจะเปิดใช้งานสำหรับผู้ใช้หลักหรือไม่

การกระทำของ Intel ใน SGX นั้นอยู่ข้างหน้าของ AMD ชั่วคราวดังนั้น AMD จึงล่าช้าในการเข้ารหัสหน่วยเก็บข้อมูล อย่างไรก็ตามโปรเซสเซอร์ Ryzen ของ AMD มีทั้ง Secure Memory Encryption (SME) และ Secure Encryption Virtualization (SEV) ซึ่งมีอยู่แล้วและยังล้ำหน้ากว่า Intel มาก TSME (Transparent SME) เป็นชุดย่อยของ SME ที่เข้ารหัสลับหน่วยความจำทั้งหมดโดยค่าเริ่มต้นและไม่ต้องการให้แอปพลิเคชันสนับสนุนรหัสของตัวเอง

ในความเป็นจริงเช่น SGX ของ Intel, SEVs ยังคงมีความเสี่ยงต่อการโจมตีทางด้านข้างหรือการโจมตีอื่น ๆ ที่ใช้ประโยชน์จากการโจมตีการเข้าถึงคีย์การเข้ารหัส AMD และ Intel ยังคงมีงานอีกมากที่ต้องทำเพื่อให้แน่ใจว่าคุณสมบัติเหล่านี้เป็นภูมิคุ้มกันที่แท้จริง

สรุปแล้ว

ในระยะสั้นแม้จะมีความพยายามอย่างเต็มที่ของทั้งสอง บริษัท แต่สถานการณ์อาจแย่ลงกว่าเดิมก่อนที่โปรเซสเซอร์ของ AMD และ Intel จะปลอดภัยมากขึ้น ผู้ใช้อาจได้รับมาตรการบรรเทาผลกระทบจากฮาร์ดแวร์เพิ่มเติม - อาจเพียงพอที่จะทำให้ผู้บริโภคและสื่อส่วนใหญ่พอใจ แต่ไม่เพียงพอที่จะแก้ปัญหาทั้งหมดเนื่องจากปัญหาและค่าใช้จ่ายที่เกี่ยวข้องในการย้อนกลับสถาปัตยกรรมโปรเซสเซอร์หลัก

ในอีกไม่กี่ปีข้างหน้าผู้ใช้จะได้รับคุณสมบัติความปลอดภัยใหม่ที่น่าสนใจจาก Intel และ AMD อย่างไรก็ตามในขณะที่นักวิจัยจำนวนมากเริ่มเจาะลึกเข้าไปใน microarchitecture ของ CPU มากขึ้นพวกเขาอาจถูกรายงานความเสี่ยงด้านความปลอดภัยที่พบในโปรเซสเซอร์ของทั้งสอง บริษัท ในอีกไม่กี่ปีข้างหน้า

ทั้งสอง บริษัท จะใช้เวลาหลายปีในการแก้ไขข้อบกพร่องที่นักวิจัยค้นพบในการออกแบบสถาปัตยกรรมใหม่เพื่อให้โปรเซสเซอร์มีความเป็นผู้ใหญ่มากขึ้น

กลับไปที่คำถามเดิมใครสามารถจัดหาโปรเซสเซอร์ที่ปลอดภัยกว่าเพื่อมอบเครือข่ายที่ปลอดภัยที่สุดให้แก่ผู้ใช้ ตามข้างต้น:

ก่อนอื่น Intel มีช่องโหว่ที่เปิดเผยต่อสาธารณะ 242 รายการและ AMD มีช่องโหว่เพียง 16 ช่องเท่านั้น ช่องว่างใหญ่เกินไปที่จะเพิกเฉย

ประการที่สองดูเหมือนว่าช่องโหว่ที่เปิดเผยต่อ Intel น้อยกว่าครึ่งนับตั้งแต่ต้นปี 2561 นั้นส่งผลกระทบต่อ Ryzen และ Epyc CPU ของ AMD อาจเป็นเพราะนักวิจัยยังไม่ได้ศึกษา CPU ของ AMD เป็นหลัก แต่การออกแบบของ Ryzen microarchitecture ใหม่ของเอเอ็มดีนั้นคำนึงถึงความปลอดภัยของสถาปัตยกรรมไมโครอาร์ฮาที่มีพื้นฐานจาก Nehalem เป็นหลัก อย่างน้อยนับตั้งแต่การถือกำเนิดของสถาปัตยกรรมแบบไมโคร Nehalem ในปี 2008 การโจมตีการดำเนินการเก็งกำไรส่วนใหญ่ส่งผลกระทบต่อ CPU ของ Intel;

ท้ายที่สุดด้วยการเปิดตัวสถาปัตยกรรม Zen ใหม่เอเอ็มดีน่าจะเป็นผู้นำของ Intel ในการรองรับคุณสมบัติการเข้ารหัสฮาร์ดแวร์ใหม่ ไม่ว่าเอเอ็มดีจะยังคงรักษาความปลอดภัยนี้ไว้หรือไม่ในขณะที่ Intel พยายามที่จะแก้ไขปัญหา Spectre ทั้งหมดและปรับปรุงภาพลักษณ์ของผู้บริโภค แต่อย่างน้อยตอนนี้ AMD น่าจะเป็นผู้นำ

ดังนั้นโปรเซสเซอร์ของ AMD จึงดูเหมือนเป็นแพลตฟอร์มที่ปลอดภัยยิ่งขึ้นในระยะเวลาอันใกล้และระยะกลางถึงแม้ว่าจะไม่ได้พิจารณาถึงประสิทธิภาพที่ลดลงของการทำงานที่เกิดจากแพทช์ที่เกี่ยวข้องกับ Spectre ทั้งระบบเก่าและใหม่