Welcome,{$name}!

/ Çıxış
Azərbaycan
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Ev > Xəbərlər > Intel vs AMD, kimin prosessoru daha etibarlıdır?

Intel vs AMD, kimin prosessoru daha etibarlıdır?

Getdikcə daha çox istifadəçi hansı prosessorun kompüterlərini, məlumatlarını və onlayn fəaliyyətlərini daha yaxşı qoruya biləcəyinə şübhə etməyə başladığında, Intel və AMD arasındakı on illərlə davam edən mübarizə bu yaxınlarda yeni bir ölçüə girdi.

Ən çox istifadəçi və kibertəhlükəsizliyi tədqiq edənlər həddindən artıq proqram zəifliyindən narahat olduqlarına baxmayaraq, bu zəifliklər heç görünməyəcəyi görünür. Bununla birlikdə, 2018-ci ilin yanvar ayından başlayaraq bir çox istifadəçi və təhlükəsizlik tədqiqatçısı, cihazlarımızı gücləndirən qurğunun düşündüyümüz qədər təhlükəsiz olmadığını və ya ciddi təhlükəsizlik problemləri olmadan başa düşdüklərini bildirdi.

Bu, bizi bir sual ilə tərk etdi: Hansı şirkətin prosessoru daha etibarlıdır? Tədqiqat məlumatları İntel-in hazırda 242 açıq açıq nöqtəyə sahib olduğunu, AMD-nin isə cəmi 16 olduğunu və AMD prosessorlarının daha etibarlı olduğuna inanır, lakin iki şirkət də təhlükəsizlik mövzusunda bir sıra səylər göstərmişdir.

2018-ci ilin yanvar ayında Google-un "Sıfır" layihəsi təhlükəsizlik mütəxəssisləri və bir sıra müstəqil təhlükəsizlik tədqiqatçıları Meltdown və Specter CPU dizayn qüsurlarını aşkar etdilər. Bu zəifliklərin mövcudluğu, CPU memarlıq komandalarının çip işlərini yaxşılaşdırmaq üçün etdiyi dizayn seçimidir. Meltdown, hackerlərə kompüterin yaddaşını oxumağa və şifrələrini oğurlamağa imkan verə biləcək istifadəçilər və kompüter yaddaşı arasında aparıcı maneəni keçməyə imkan verən Intel çiplərinə təsir edəcək; Specter Intel, AMD və ARM çiplərinə təsir edəcək və hakerlərə icazə verin. Səhv olmayan tətbiqləri sızma sirlərinə çevirmək mümkündür.

Specter və Meltdown, son illərin ən ciddi təhlükəsizlik böhranı olan proqram təminatındakı zəifliklərdən daha çox çipin əsas funksiyalarını hədəfləyir. CPU-nu Specter və Meltdown-dan tamamilə immunlaşdırmaq və təhlükəni azaltmaq demək olar ki, qeyri-mümkündür, yeni bir CPU dizaynı lazımdır. Bir sözlə, Specter və Meltdown hücumları CPU'nun illərdir etibar etdiyi OoOE texnologiyasına yönəldilmişdir. CPU inkişaf etdiriciləri, köhnə metodlar qədər təsirli olmadığı üçün performansını artırmaq üçün başqa metodlardan istifadə etməmişlər. Gələcəkdə daha yaxşı bir CPU arxitekturası olsa belə, yeni təhlükəsizlik dəlikləri ola bilər. Açıq mənbə CPU-nun xarici hücumlara daha az toxunulmaz olduğuna zəmanət vermir, çünki bu hücumlar hələ mövcud deyil. Intel Meltdown və Specter məruz qalmasına qarşı böyük bir ictimai zərbə aldı.

Spekulyativ icra ən azı digər üç səhv yaratdı, yəni TLBleed, Forestadow və Zombieload, bu da Intel-in Hyper-Threading texnologiyasını etibarlı edir. OpenBSD qurucusu Theo de Raadt əvvəldən Ingo kompüterlərində Hyper-Threading effektiv olmasının qarşısını aldı. Sonradan Google və hətta Apple kimi OS satıcıları OpenBSD müxalif düşərgəsinə qatıldılar. Google, bütün Chromebook-larda Hyper-Threading-i əlil etdi və Apple yalnız Zombieload və digər mikro memarlıq məlumat nümunələrinin (MDS) zəifliyini tam azaltmaq üçün, Hyper-Threading istifadəçinin seçimidir.

Intel həmçinin Hyper-Threading-i deaktiv etməyi tövsiyə edir, lakin yalnız "etibarlı proqram sistemlərində işlədiyinə zəmanət verə bilməyən" müəyyən müştərilər üçün. Ancaq, əslində, hər kəs digər insanların proqramlarını PC və ya serverlərində işlədərkən, həqiqətən sizə etibarlandığını və nəyin olmadığını deyə bilər?

AMD CPU-ları, eyni zamanda, Intel-in hiper-oxunuşuna bənzər eyni vaxtda çox oxlu (SMT) işləməsinə təsir edən bir zəiflik olan PortSmash-dan da təsirlənir. AMD prosessorları NetSpectre və SplitSpectre-nin hücumlarına da həssasdırlar, çünki bu zəifliklər prosessoru təsir edir və bu prosessorlar Specter v1 hücumlarına qarşı həssasdırlar və bunun üçün bir yeniləməni təqdim edən Specter variant 2 də var Intel dizaynı ilə arxitekturası fərqlidir, "istifadəsi riski demək olar ki, sıfırdır".

AMD çipləri, eyni zamanda tədqiqatçılar tərəfindən kəşf edilən yeddi yeni Meltdown və Specter hücumlarından beşinə hücum ediləcək və Intel çipləri bu yedi zəifliklərə həssasdır. AMD'nin CPU'ları (son Ryzen və Epyc prosessorları da daxil olmaqla) Meltdown (Specter v3), Specter v3a, LazyFPU, TLBleed, Specter v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS hücumları (ZombieLoad), Fallout, RIDL ), SWAPGS.

AMD'nin CPU'nun Intel prosessorlarına nisbətən spekulyativ icra hücumlarına daha çox rahatlıq verdiyini tapmaq çətin deyil. Bununla birlikdə, Specter v1-ə bənzər qüsurlar AMD-nin prosessorlarına təsir göstərməyə davam edir. Yaxşı bir xəbər odur ki, əksər hallarda orijinal Specter v1 firmware proqramını azaltmaq da bu yeni zəifliklərin qarşısını ala bilər.

Həm Intel, həm də AMD yuxarıda göstərilən çatışmazlıqların hamısı üçün proqram və proqram yamalarını buraxdı, ancaq yeniləmə prosesi ana platadan və ya cihaz istehsalçısından asılıdır və Intel / AMD və ya OS satıcısı deyilsə, bütün qüsurlar müştəriyə çatmadı, məsələn Microsoft. Apple və s.

Xalqa məlum olmamışdan əvvəl, çip istehsalçıları orijinal Specter və Meltdown qüsurları barədə xəbərdarlıq etmək üçün altı aya yaxın vaxt keçirdilər. Bu mübahisəlidir, çünki bütün əməliyyat sistemi satıcıları eyni vaxtda bilmirlər və bəzi satıcılara onları həll etmək üçün günlər və ya həftələr tələb oluna bilər.

Son bir hesabata görə, Intel'in təqdim etməli olduğu bütün yamalar istifadəçinin kompüterini və server sürətini AMD-nin öz yamalarından təxminən beş qat azaltmışdır. Bu, böyük bir boşluqdur, çünki Intel AMD-dən daha çox təhlükəsizlik dəliklərini həll etməlidir.

İntel, səki zolağını qurğular tərəfindən yavaşlatmaq üçün bəzi cəhdlər etdi, lakin oxşar yeni hücumların qarşısını almaq mütəxəssislər tərəfindən nəzərə alınmadı. Buna görə də, Intel, AMD və digər çip istehsalçıları CPU arxitekturasının dizaynını dəyişdirmək istəmirlərsə, istifadəçilər Specter səviyyəli bypass hücumları ilə sonsuza qədər əzab çəkə bilər.

Bununla birlikdə, Intel Front View, müəyyən çatışmazlıqları çip düzəlişləri ilə düzəldir. Məsələn, Intel, MSBDS, Fallout və Meltdown kimi bir çox yeni zəiflik üçün yeni qurğulara əsaslanan təsirləri əlavə etdi. AMD artıq göndərilən çiplərə daxili silikon təsirini azaltma tədbirlərini əlavə etməmiş, əksinə yeni modellərə tətbiq etmişdir. Qeyd etmək lazımdır ki, AMD-dən İntel kimi bir çox dəyişiklik etmək lazım deyil, buna görə də aparat əsaslı yamalar tələb olunmur.

Intel və AMD səyləri

Tədqiqatçılar ilk Specter zəifliyini aşkar etdikdən sonra, Intel təhlükəsizliyi birinci yerə qoyacağına söz verdi. Şirkət Specter zəifliklərinin bir çoxunu hazırkı nəsil prosessorların nəslinə düşən təhlükəli halları azaltmağı vəd etdi.

Lakin nəticədə bunlar əvvəlcə məhv edilməməsi lazım olan problemlərdir və istifadəçilər pozulmuş arxitekturaları düzəltmək əvəzinə təhlükəsizlik axtarırlar. Beləliklə, istifadəçi təhlükəsizliyi üçün Intel prosessorları haqqında nə demək olar?

Software Guard eXtensions (SGX), Intel-in son illərdə yayımladığı ən populyar və inkişaf etmiş prosessor təhlükəsizlik xüsusiyyətidir. SGX, tətbiqetmə sisteminə və ya digər üçüncü tərəf tətbiqlərinə daxil olmayan hardware şifrəli RAM-da etibarlı bir virtual ərazidə şifrləmə açarları kimi həssas məlumatları saxlamağa imkan verir. İstifadəçiləri etibarlı və etibarlı bir şəkildə birləşdirə bilməsi üçün End-to-end şifrəli Siqnal Messenger kimi bir tətbiqdən də istifadə olunur.

İntel eyni zamanda bu yaxınlarda SGX kimi yaddaşın yalnız kiçik bir hissəsini şifrələmək əvəzinə ümumi yaddaş şifrələməsini (TME) təmin edə bilməsi üçün SGX-ni daha da genişləndirməyi planlaşdırdığını açıqladı.

Təchizat yaddaş şifrələməsi istifadəçilər üçün əhəmiyyətli təhlükəsizlik fayda gətirir, çünki gələcək tətbiqlərin məlumatları oğurlamasını çətinləşdirir (səlahiyyətli əməliyyat sistemləri də tətbiqlərin məlumat paylaşmasına imkan verən API-lərə ciddi məhdudiyyətlər qoyur). Bununla yanaşı, Intel və AMD-nin bu xüsusiyyəti korporativ müştərilər üçün istifadəyə buraxmaq niyyətində olub-olmadığı və ya əsas istifadəçilər üçün aktiv olub-olmadığı məlum deyil.

Intel-in SGX-dəki hərəkəti müvəqqəti olaraq AMD-ni qabaqlayır, buna görə AMD saxlama şifrələməsinə gecikir. Bununla yanaşı, AMD-nin Ryzen prosessorunda həm Intel'dən daha çox inkişaf etmiş, həm də Təhlükəsiz Yaddaş Şifrələməsi (SME) və Secure Encryption Virtualization (SEV) var. TSME (Şəffaf SME), bütün yaddaşları standart olaraq şifrələyən və tətbiqin öz kodu ilə dəstəklənməsini tələb etməyən KOM-ların daha sərt bir toplusudur.

Əslində, Intel-in SGX-i kimi, SEV-lər hələ də ştrixləmə açar giriş hücumlarını istismar edən yan xətt hücumlarına və ya digər hücumlara qarşı həssasdırlar. AMD və Intel bu xüsusiyyətlərin faktiki olaraq toxunulmaz olmasını təmin etmək üçün hələ çox iş görməlidir.

sonda

Qısa müddətdə hər iki şirkətin ən yaxşı səylərinə baxmayaraq, AMD və Intel prosessorlarının daha etibarlı olmasına qədər vəziyyət daha da pisləşə bilər. İstifadəçilər daha çox avadanlıq azaltma tədbirləri ala bilərlər - bəlkə də əksər istehlakçıları və medianı məmnun etmək üçün kifayətdir, lakin əsas prosessor arxitekturasının dəyişdirilməsi ilə əlaqəli bütün çətinliklər və xərclər səbəbindən bütün problemləri həll etmək üçün kifayət deyil.

Növbəti bir neçə ildə istifadəçilər Intel və AMD-dən bəzi maraqlı yeni təhlükəsizlik xüsusiyyətləri əldə edəcəklər. Bununla birlikdə, getdikcə daha çox tədqiqatçı CPU mikroarxitekturasını daha dərindən araşdırmağa başlayan kimi, yaxın bir neçə il ərzində iki şirkətin prosessorlarında daha çox təhlükəsizlik zəifliyi hesabatlarına tutula bilər.

İki şirkət eyni zamanda prosessorun daha yetkin olması üçün tədqiqatçıların yeni memarlıq dizaynında aşkar etdikləri nöqsanları düzəltmək üçün illər sərf edəcəkdir.

Orijinal suala qayıdaraq, istifadəçilərə ən etibarlı şəbəkəni vermək üçün kim daha etibarlı bir prosessor təmin edə bilər? Yuxarıda göstərilənlərə əsasən:

Əvvəla, Intel hazırda 242 açıq açıq nöqtəyə malikdir və AMD-də cəmi 16 boşluq var. Boşluq nəzərə alınmamaq üçün çox böyükdür.

İkincisi, 2018-ci ilin əvvəlindən Intel-ə açıqlanan zəifliklərin yarısından az hissəsi AMD-nin Ryzen və Epyc CPU-larına təsir göstərdiyi görünür. Bu da ola bilər ki, tədqiqatçılar ilk növbədə AMD-nin CPU-larını öyrənməmişlər. Lakin AMD-nin yeni Ryzen mikroarxitekturasının dizaynı Intel-in mahiyyətcə Nehalem əsaslı mikroarxitekturasının təhlükəsizliyini nəzərə alır. Ən azı 2008-ci ildə Nehalem mikroarxitekturasının yaranmasından bəri ən çox spekulyativ edam hücumları Intel'in CPU'larına təsir göstərir;

Nəhayət, yeni Zen arxitekturasının buraxılması ilə AMD, yeni aparat şifrələmə xüsusiyyətlərini dəstəkləməkdə Intel-dən qabaqda görünür. AMD-nin təhlükəsizlik tempi baxımından bu tempi qoruyub saxlayacağını görmək hələ qalmır, çünki Intel bütün Specter problemlərini həll etməyə və istehlakçılar arasında imicini yaxşılaşdırmağa çalışır, amma ən azı indiyə qədər AMD lider görünür.

Buna görə də, AMD prosessorları həm köhnə, həm də yeni sistemlər üçün Specter ilə əlaqəli yamaların yaratdığı bütün müxtəlif performans pozuntularını nəzərə almadan, yaxın və orta müddətdə daha etibarlı bir platforma kimi görünür.