مرحبا الضيف

تسجيل الدخول / تسجيل

Welcome,{$name}!

/ الخروج
العربية
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
البريد الإلكتروني:Info@Y-IC.com
الصفحة الرئيسية > أخبار > Intel مقابل AMD ، الذي يكون معالجه أكثر أمانًا؟

Intel مقابل AMD ، الذي يكون معالجه أكثر أمانًا؟

نظرًا لأن المزيد والمزيد من المستخدمين يبدأون في الشك في المعالج الذي يمكنه حماية أجهزة الكمبيوتر والبيانات والأنشطة عبر الإنترنت بشكل أفضل ، فقد دخل الصراع المستمر منذ عقود بين Intel و AMD بعدًا جديدًا.

على الرغم من أن معظم المستخدمين والباحثين في مجال الأمن السيبراني كانوا قلقين بشأن الثغرات المفرطة في البرامج ، يبدو أن هذه الثغرات لا تختفي أبدًا. ومع ذلك ، بدءًا من يناير 2018 ، أدرك العديد من المستخدمين والباحثين في مجال الأمن أن الأجهزة التي تشغل أجهزتنا ليست آمنة أو بدون مشاكل أمنية خطيرة كما كنا نعتقد.

هذا ترك لنا سؤال: أي معالج للشركة أكثر أمانًا؟ تعتقد بيانات البحث أن Intel لديها حاليًا 242 نقطة ضعف كشف عنها علنًا ، في حين أن AMD لديها 16 نقطة فقط ، ويبدو أن معالجات AMD أكثر أمانًا ، لكن الشركتين بذلتا أيضًا سلسلة من الجهود في مجال الأمن.

في يناير 2018 ، كشف خبراء أمان مشروع "Zero" من Google وعدد من الباحثين المستقلين في مجال الأمن عن عيوب تصميم وحدة المعالجة المركزية Meltdown و Spectre. إن وجود هذه الثغرات الأمنية هو خيار تصميم قامت به معظم فرق هندسة وحدة المعالجة المركزية لتحسين أداء شرائحهم. سيؤثر الانهيار على شرائح Intel ، مما يسمح للمتسللين بتجاوز حاجز الأجهزة بين المستخدمين وذاكرة الكمبيوتر ، مما قد يسمح للمتسللين بقراءة ذاكرة الكمبيوتر وسرقة كلمات المرور ؛ سيؤثر Spectre على شرائح Intel و AMD و ARM ، ويسمح للمتسللين بالحصول عليها. من الممكن تحويل التطبيقات غير الخاطئة إلى أسرار متسربة.

تهدف Spectre و Meltdown إلى الوظائف الأساسية للرقاقة بدلاً من الثغرات الأمنية في البرامج ، والتي تعد أخطر أزمة أمنية في السنوات الأخيرة. يكاد يكون من المستحيل إبقاء وحدة المعالجة المركزية في مأمن تمامًا من Spectre و Meltdown ، ولتقليل التهديد ، تحتاج إلى تصميم وحدة المعالجة المركزية الجديد. باختصار ، تستهدف هجمات Spectre و Meltdown تكنولوجيا OoOE التي تعتمد عليها وحدة المعالجة المركزية لسنوات. لم يستخدم مطورو وحدة المعالجة المركزية طرقًا أخرى لتحسين الأداء لأنها ليست بنفس فعالية الطرق القديمة. وحتى إذا كانت هناك بنية CPU أفضل في المستقبل ، فقد تكون هناك ثغرات أمنية جديدة. لا يضمن المصدر المفتوح أن وحدة المعالجة المركزية أقل حصانة من الهجمات الخارجية لأن هذه الهجمات لم تكن موجودة بعد. تعرضت إنتل لضربة عامة كبيرة ضد الانهيار والانكشاف.

نتج عن تنفيذ المضاربة ثلاثة أخطاء أخرى على الأقل ، وهي TLBleed و Forestadow و Zombieload ، مما يجعل تقنية Intel Hyper-Threading غير آمنة. حذر مؤسس OpenBSD Theo de Raadt من تمكين Hyper-Threading على أجهزة الكمبيوتر Ingo منذ البداية. في وقت لاحق ، انضمت Google وحتى موردي أنظمة التشغيل مثل Apple إلى معسكر OpenBSD المعارض. قامت Google بتعطيل Hyper-Threading على جميع أجهزة Chromebook ، وأشارت Apple فقط إلى أنه للتخفيف الكامل من Zombieload ونقاط الضعف الأخرى لأخذ عينات بيانات البنية الدقيقة (MDS) ، Hyper- Threading ، هذا هو اختيار المستخدم.

توصي Intel أيضًا بتعطيل Hyper-Threading ، ولكن فقط لبعض العملاء الذين "لا يمكنهم ضمان تشغيل البرامج الموثوقة على أنظمتهم". ولكن ، في الواقع ، عندما يقوم الجميع بتشغيل برامج الآخرين على جهاز الكمبيوتر الخاص بهم أو الخادم ، يمكنهم حقًا إخبارك ما هو موثوق وما هو غير ذلك؟

تتأثر وحدات المعالجة المركزية AMD أيضًا بـ PortSmash ، وهي ثغرة تؤثر على وظائفها المتزامنة متعددة الوظائف (SMT) ، على غرار وظيفة Intel hyperthreading. كما أن معالجات AMD معرضة لهجمات NetSpectre و SplitSectre ، لأن هذه الثغرات تؤثر على المعالج ، وهذه المعالجات أيضًا عرضة لهجمات Spectre v1 ، بالإضافة إلى متغير Spectre 2 ، الذي أصدر تحديثًا لهذا ، لكنه يظهر ذلك مقارنة مع تصميم Intel ، تختلف بنيتها ، "خطر الاستخدام يكاد يكون صفرًا".

كما سيتم مهاجمة رقائق AMD من قبل خمسة من سبع هجمات Meltdown و Spectre الجديدة التي اكتشفها الباحثون ، وشرائح Intel معرضة لهذه الثغرات السبع. لا تتأثر وحدات معالجة AMD (بما في ذلك أحدث معالجات Ryzen و Epyc) من الانهيار (Spectre v3) و Spectre v3a و LazyFPU و TLBleed و Specter v1.2 و L1TF / Foreshadow و SPOILER و SpectreRSB وهجمات MDS (ZombieLoad) و Fallout و RIDL ) ، SWAPGS.

ليس من الصعب العثور على أن وحدة المعالجة المركزية الخاصة بـ AMD تبدو أكثر مرونة في هجمات التنفيذ المضاربة من معالجات Intel. ومع ذلك ، يبدو أن العيوب المشابهة لـ Spectre v1 تستمر في التأثير على معالجات AMD. الخبر السار هو أنه في معظم الحالات ، يمكن لتخفيف البرامج الثابتة الأصلية Spectre v1 أيضًا منع هذه الثغرات الجديدة.

أصدرت كل من Intel و AMD تصحيحات البرامج الثابتة والبرامج لجميع أوجه القصور المذكورة أعلاه ، ولكن إذا كانت عملية التحديث تعتمد على الشركة المصنعة للوحة الأم أو الشركة المصنعة وليس بائع Intel / AMD أو OS ، فلن تصل جميع العيوب إلى العميل ، مثل مايكروسوفت. Apple ، إلخ.

قبل أن يعرفها الجمهور ، كان على صانعي الرقائق حوالي ستة أشهر للتحذير من عيوب Specter و Meltdown الأصلية. يعد هذا أمرًا مثيرًا للجدل لأنه لا يعرف جميع موردي أنظمة التشغيل عنهم في نفس الوقت ، وقد يحتاج بعض البائعين إلى أيام أو أسابيع لحلها.

وفقًا لتقرير حديث ، فإن جميع التصحيحات التي يجب أن توفرها Intel تقلل من سرعة الكمبيوتر الشخصي والخادم الخاص بالمستخدم بحوالي خمسة أضعاف سرعة التصحيحات الخاصة بـ AMD. هذه فجوة كبيرة ، ويرجع ذلك أساسًا إلى أن Intel يجب أن تحل المزيد من ثغرات الأمان أكثر من AMD.

قامت Intel ببعض المحاولات لإبطاء هجوم الرصيف بواسطة الأجهزة ، ولكن لم يتم اعتباره من قبل الخبراء لمنع الهجمات الجديدة المماثلة. لذلك ، إذا كانت Intel و AMD وصانعو الرقائق الأخرى مترددين في تغيير تصميم بنية وحدة المعالجة المركزية الخاصة بهم ، فقد يعاني المستخدمون من هجمات تجاوز على مستوى الطيف إلى الأبد.

ومع ذلك ، يعمل Intel Front View على إصلاح بعض الثغرات الأمنية من خلال إصلاحات داخل الرقاقة. على سبيل المثال ، أضافت Intel عوامل تخفيف جديدة قائمة على الأجهزة للعديد من نقاط الضعف الجديدة مثل MSBDS و Fallout و Meltdown. لم تضيف AMD تدابير التخفيف داخل السيليكون إلى رقائقها المشحونة بالفعل ، ولكنها بدلاً من ذلك طبقتها على الموديلات الأحدث. تجدر الإشارة إلى أن AMD لا تحتاج إلى إجراء تغييرات متعددة مثل Intel للدفاع ضد نقاط الضعف ، لذلك لا تتطلب تصحيحات قائمة على الأجهزة.

جهود إنتل وأيه إم دي

بعد أن كشف الباحثون عن ثغرة Spectre الأولى ، وعدت Intel بوضع الأمان أولاً. وعدت الشركة بتخفيف مخاطر نقاط الضعف في Spectre في الأجهزة ، والتي سقط الكثير منها في الجيل الحالي من المعالجات.

ولكن في النهاية ، هذه مجرد إصلاحات طفيفة للمشكلات التي لا يجب تدميرها في البداية ، ويبحث المستخدمون عن الأمان بدلاً من إصلاح البنى المعطلة. لذا ، ماذا عن معالجات Intel لأمان المستخدم؟

من المحتمل أن تكون Software Guard eXtensions (SGX) هي الميزة الأكثر شيوعًا والأكثر تقدمًا لأمان المعالج التي أصدرتها Intel في السنوات الأخيرة. يمكّن SGX التطبيقات من تخزين البيانات الحساسة مثل مفاتيح التشفير في منطقة افتراضية آمنة في ذاكرة الوصول العشوائي المشفرة بالأجهزة والتي لا يمكن الوصول إليها من قبل نظام التشغيل المضيف أو تطبيقات الطرف الثالث الأخرى. كما يتم استخدام تطبيق مثل Signal Messenger المشفر من طرف إلى طرف حتى يتمكن من إقران المستخدمين بأمان وأمان.

كما أعلنت إنتل مؤخرًا عن خطط لزيادة توسيع SGX بحيث يمكنها توفير تشفير كامل للذاكرة (TME) بدلاً من تشفير جزء صغير فقط من الذاكرة مثل SGX.

يجلب تشفير ذاكرة الأجهزة فوائد أمان كبيرة للمستخدمين لأنه يجعل من الصعب على التطبيقات المستقبلية سرقة البيانات (تفرض أنظمة التشغيل المعتمدة أيضًا قيودًا صارمة على واجهات برمجة التطبيقات التي تسمح للتطبيقات بمشاركة البيانات). ومع ذلك ، من غير الواضح ما إذا كانت Intel و AMD تنوي ترك هذه الميزة متاحة للعملاء من الشركات ، أو ما إذا كانت سيتم تمكينها للمستخدمين العاديين.

إن إجراء Intel على SGX متقدم مؤقتًا على AMD ، لذا فإن AMD متأخرة في تشفير التخزين. ومع ذلك ، يحتوي معالج AMD's Ryzen على كل من تشفير الذاكرة الآمنة (SME) والمحاكاة الافتراضية للتشفير الآمن (SEV) ، وهما بالفعل ولا يزالان أكثر تقدمًا من Intel. TSME (Transparent SME) هي مجموعة فرعية أكثر صرامة من الشركات الصغيرة والمتوسطة التي تقوم بتشفير كل الذاكرة بشكل افتراضي ولا تتطلب من التطبيق دعمها برمزها الخاص.

في الواقع ، مثل SGX من Intel ، لا تزال SEVs عرضة لهجمات المسار الجانبي أو الهجمات الأخرى التي تستغل هجمات الوصول إلى مفتاح التشفير. لا يزال أمام AMD و Intel الكثير من العمل للتأكد من أن هذه الميزات محصنة فعليًا.

فى الختام

على المدى القصير ، على الرغم من أفضل جهود الشركتين ، قد يزداد الوضع سوءًا قبل أن تصبح معالجات AMD و Intel أكثر أمانًا. قد يحصل المستخدمون على المزيد من إجراءات التخفيف من الأجهزة - ربما تكون كافية لإرضاء معظم المستهلكين والوسائط ، ولكن ليس بما يكفي لحل جميع المشاكل بسبب جميع الصعوبات والتكاليف التي ينطوي عليها عكس هيكل المعالج الرئيسي.

في السنوات القليلة المقبلة ، سيحصل المستخدمون أيضًا على بعض ميزات الأمان الجديدة المثيرة للاهتمام من Intel و AMD. ومع ذلك ، مع بدء المزيد والمزيد من الباحثين في الخوض في عمق معمارية وحدة المعالجة المركزية الدقيقة الخاصة بهم ، قد يتم اكتشافهم في المزيد من تقارير الثغرات الأمنية الموجودة في معالجات الشركتين في السنوات القليلة القادمة.

ستقضي الشركتان أيضًا سنوات في إصلاح العيوب التي اكتشفها الباحثون في التصميم المعماري الجديد لجعل المعالج أكثر نضجًا.

عودة إلى السؤال الأصلي ، من يمكنه توفير معالج أكثر أمانًا لمنح المستخدمين الشبكة الأكثر أمانًا؟ بناء على ما سبق:

بادئ ذي بدء ، لدى Intel حاليًا 242 نقطة ضعف كشف عنها علنًا ، ولدى AMD 16 فجوة فقط. الفجوة أكبر من أن يتم تجاهلها.

ثانيًا ، يبدو أن أقل من نصف الثغرات التي تم الكشف عنها لشركة Intel منذ بداية عام 2018 أثرت على معالجات AMD Ryzen و Epyc. قد يكون هذا أيضًا لأن الباحثين لم يدرسوا في المقام الأول وحدات المعالجة المركزية AMD. لكن تصميم AMD للهندسة الدقيقة Ryzen الجديدة يأخذ في الاعتبار أمان العمارة المصغرة المستندة إلى Nehalem بشكل أساسي. على الأقل منذ ظهور بنية Nehalem الدقيقة في عام 2008 ، تؤثر معظم هجمات التنفيذ المضاربة على وحدة المعالجة المركزية Intel.

أخيرًا ، مع إصدار بنية Zen الجديدة ، يبدو أن AMD تتفوق على Intel في دعم ميزات تشفير الأجهزة الجديدة. ما إذا كانت AMD ستحافظ على هذه الوتيرة فيما يتعلق بالأمان ، لا يزال يتعين رؤيته ، حيث تحاول Intel حل جميع مشاكل Spectre وتحسين صورتها بين المستهلكين ، ولكن على الأقل في الوقت الحالي ، يبدو أن AMD في الصدارة.

لذلك ، يبدو أن معالجات AMD هي منصة أكثر أمانًا على المدى القريب والمتوسط ​​، حتى دون النظر في جميع التدهورات المختلفة في الأداء التي تسببها التصحيحات ذات الصلة بـ Spectre للأنظمة القديمة والجديدة.