Casa > Noticias > Intel vs. AMD, ¿cuyo procesador es más seguro?

Intel vs. AMD, ¿cuyo procesador es más seguro?

A medida que más y más usuarios comienzan a dudar sobre qué procesador puede proteger mejor sus computadoras, datos y actividades en línea, la lucha de décadas entre Intel y AMD ha entrado recientemente en una nueva dimensión.

Aunque los usuarios más comunes y los investigadores de ciberseguridad se han preocupado por las vulnerabilidades excesivas del software, estas vulnerabilidades parecen nunca desaparecer. Sin embargo, a partir de enero de 2018, muchos usuarios e investigadores de seguridad se dieron cuenta de que el hardware que alimenta nuestros dispositivos no es tan seguro o sin problemas de seguridad graves como pensábamos.

Esto nos dejó con una pregunta: ¿qué procesador de la compañía es más seguro? Los datos de la investigación creen que Intel actualmente tiene 242 vulnerabilidades divulgadas públicamente, mientras que AMD tiene solo 16 y parece que los procesadores de AMD son mucho más seguros, pero las dos compañías también han hecho una serie de esfuerzos en materia de seguridad.

En enero de 2018, los expertos en seguridad del proyecto "Cero" de Google y varios investigadores de seguridad independientes revelaron fallas de diseño de CPU Meltdown y Spectre. La existencia de estas vulnerabilidades es una elección de diseño realizada por la mayoría de los equipos de arquitectura de CPU para mejorar el rendimiento de su chip. La fusión afectará a los chips Intel, lo que permitirá a los piratas informáticos evitar la barrera de hardware entre los usuarios y la memoria de la computadora, lo que puede permitir a los piratas informáticos leer la memoria de la computadora y robar contraseñas; Specter afectará a los chips Intel, AMD y ARM, y dejará que los piratas informáticos tengan la posibilidad de convertir las aplicaciones que no son erróneas en secretos que se escapan.

Specter y Meltdown apuntan a las funciones básicas del chip en lugar de las vulnerabilidades de software, que es la crisis de seguridad más grave en los últimos años. Es casi imposible mantener la CPU completamente inmune a Specter y Meltdown, y para reducir la amenaza, necesita un nuevo diseño de CPU. En pocas palabras, los ataques Spectre y Meltdown están dirigidos a la tecnología OoOE en la que la CPU ha confiado durante años. Los desarrolladores de CPU no han utilizado otros métodos para mejorar el rendimiento porque no son tan efectivos como los métodos anteriores. E incluso si hay una mejor arquitectura de CPU en el futuro, puede haber nuevos agujeros de seguridad. El código abierto no garantiza que la CPU sea menos inmune a los ataques externos porque estos ataques aún no existen. Intel sufrió un gran golpe público contra la exposición a Meltdown y Spectre.

La ejecución especulativa ha generado al menos otros tres errores, a saber, TLBleed, Forestadow y Zombieload, que en realidad hacen que la tecnología Hyper-Threading de Intel sea insegura. El fundador de OpenBSD, Theo de Raadt, advirtió desde el principio que no se habilite Hyper-Threading en las computadoras Ingo. Posteriormente, Google e incluso proveedores de sistemas operativos como Apple se unieron al campo de oposición de OpenBSD. Google deshabilitó Hyper-Threading en todos los Chromebooks, y Apple solo señaló que para mitigar completamente las vulnerabilidades de Zombieload y otras muestras de micro-arquitectura de datos (MDS), Hyper-Threading, esta es la elección del usuario.

Intel también recomienda deshabilitar Hyper-Threading, pero solo para ciertos clientes que "no pueden garantizar que se ejecute software confiable en sus sistemas". Pero, de hecho, cuando todos ejecutan el software de otras personas en su PC o servidor, ¿realmente pueden decirle qué es confiable y qué no?

Las CPU de AMD también se ven afectadas por PortSmash, una vulnerabilidad que afecta su funcionalidad de subprocesamiento múltiple (SMT) simultánea, similar a la hiperprocesamiento de Intel. Los procesadores AMD también son vulnerables a los ataques de NetSpectre y SplitSpectre, porque estas vulnerabilidades afectan al procesador, y estos procesadores también son vulnerables a los ataques Specter v1, así como a la variante 2 de Specter, que lanzó una actualización para esto, pero muestra que en comparación Con el diseño de Intel, su arquitectura es diferente, "el riesgo de utilización es casi nulo".

Los chips de AMD también serán atacados por cinco de los siete nuevos ataques Meltdown y Spectre descubiertos por los investigadores, y los chips de Intel son vulnerables a estas siete vulnerabilidades. Las CPU de AMD (incluidos los últimos procesadores Ryzen y Epyc) no se ven afectadas por Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, ataques MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

No es difícil encontrar que la CPU de AMD parece tener más flexibilidad para los ataques de ejecución especulativa que los procesadores Intel. Sin embargo, defectos similares a Spectre v1 parecen seguir afectando a los procesadores de AMD. La buena noticia es que, en la mayoría de los casos, las mitigaciones de firmware originales de Specter v1 también pueden prevenir estas nuevas vulnerabilidades.

Tanto Intel como AMD han lanzado parches de firmware y software para todas las deficiencias anteriores, pero si el proceso de actualización depende de la placa base o del fabricante del dispositivo y no del proveedor de Intel / AMD o SO, no todos los defectos han llegado al cliente, como Microsoft Manzana, etc.

Antes de ser conocidos por el público, los fabricantes de chips tenían aproximadamente seis meses para advertir sobre los defectos originales de Spectre y Meltdown. Esto es controvertido porque no todos los proveedores de sistemas operativos los conocen al mismo tiempo, y algunos proveedores pueden necesitar días o semanas para resolverlos.

Según un informe reciente, todos los parches que Intel debe proporcionar reducen la velocidad de la PC y el servidor del usuario aproximadamente cinco veces más que los parches de AMD. Esta es una gran brecha, principalmente porque Intel debe resolver más agujeros de seguridad que AMD.

Intel hizo algunos intentos para frenar el ataque de acera por hardware, pero los expertos no lo consideraron para prevenir nuevos ataques similares. Por lo tanto, si Intel, AMD y otros fabricantes de chips son reacios a cambiar el diseño de su arquitectura de CPU, los usuarios pueden verse afectados por los ataques de bypass a nivel de Spectre para siempre.

Sin embargo, Intel Front View corrige ciertas vulnerabilidades a través de arreglos en chip. Por ejemplo, Intel ha agregado nuevas mitigaciones basadas en hardware para muchas vulnerabilidades nuevas como MSBDS, Fallout y Meltdown. AMD no ha agregado medidas de mitigación intra-silicio a sus chips ya enviados, sino que lo aplicó a modelos más nuevos. Vale la pena señalar que AMD no necesita realizar múltiples cambios como Intel para defenderse de las vulnerabilidades, por lo que no requiere parches basados ​​en hardware.

Esfuerzos de Intel y AMD

Después de que los investigadores revelaron la primera vulnerabilidad de Spectre, Intel prometió poner la seguridad primero. La compañía ha prometido mitigar los peligros de las vulnerabilidades de Spectre en el hardware, muchos de los cuales han caído en la generación actual de procesadores.

Pero al final, estas son solo soluciones menores a problemas que no deberían ser destruidos inicialmente, y los usuarios buscan seguridad en lugar de arreglar arquitecturas rotas. Entonces, ¿qué pasa con los procesadores Intel para la seguridad del usuario?

Software Guard eXtensions (SGX) es probablemente la característica de seguridad de procesador más popular y avanzada que Intel ha lanzado en los últimos años. SGX permite que las aplicaciones almacenen datos confidenciales como claves de cifrado en un área virtual segura en RAM cifrada por hardware que no es accesible para el sistema operativo host u otras aplicaciones de terceros. También se usa una aplicación como Signal Messenger cifrado de extremo a extremo para que pueda emparejar de manera segura a los usuarios.

Intel también anunció recientemente planes para expandir aún más SGX para que pueda proporcionar cifrado de memoria total (TME) en lugar de cifrar solo una pequeña porción de memoria como SGX.

El cifrado de memoria de hardware brinda importantes beneficios de seguridad a los usuarios porque dificulta que las aplicaciones futuras roben datos (los sistemas operativos autorizados también imponen restricciones estrictas a las API que permiten que las aplicaciones compartan datos). Sin embargo, no está claro si Intel y AMD tienen la intención de dejar esta función disponible para clientes corporativos, o si se habilitará para los usuarios principales.

La acción de Intel sobre SGX está temporalmente por delante de AMD, por lo que AMD está retrasado en el cifrado de almacenamiento. Sin embargo, el procesador Ryzen de AMD tiene Secure Memory Encryption (SME) y Secure Encryption Virtualization (SEV), que ya son y son mucho más avanzados que Intel. TSME (SME transparente) es un subconjunto más estricto de PYME que encripta toda la memoria de forma predeterminada y no requiere que la aplicación lo admita con su propio código.

De hecho, al igual que el SGX de Intel, los SEV siguen siendo vulnerables a los ataques secundarios u otros ataques que explotan los ataques de acceso con clave de cifrado. AMD e Intel aún tienen mucho trabajo por hacer para garantizar que estas características sean prácticamente inmunes.

En conclusión

A corto plazo, a pesar de los mejores esfuerzos de ambas compañías, la situación puede empeorar antes de que los procesadores AMD e Intel se vuelvan más seguros. Los usuarios pueden obtener más medidas de mitigación de hardware, tal vez lo suficiente para satisfacer a la mayoría de los consumidores y los medios, pero no lo suficiente como para resolver todos los problemas debido a todas las dificultades y costos involucrados en revertir la arquitectura del procesador principal.

En los próximos años, los usuarios también obtendrán algunas características de seguridad nuevas e interesantes de Intel y AMD. Sin embargo, a medida que más y más investigadores comiencen a profundizar en su microarquitectura de CPU, pueden verse atrapados en más informes de vulnerabilidad de seguridad encontrados en los procesadores de las dos compañías en los próximos años.

Las dos compañías también pasarán años reparando las fallas que los investigadores han descubierto en el nuevo diseño de la arquitectura para hacer que el procesador sea más maduro.

Volviendo a la pregunta original, ¿quién puede proporcionar un procesador más seguro para brindar a los usuarios la red más segura? Basado en lo anterior:

En primer lugar, Intel actualmente tiene 242 vulnerabilidades divulgadas públicamente, y AMD tiene solo 16 brechas. La brecha es demasiado grande para ser ignorada.

En segundo lugar, parece que menos de la mitad de las vulnerabilidades reveladas a Intel desde principios de 2018 afectaron las CPU Ryzen y Epyc de AMD. Esto también puede deberse a que los investigadores no han estudiado principalmente las CPU de AMD. Pero el diseño de AMD de la nueva microarquitectura Ryzen tiene en cuenta la seguridad de la microarquitectura esencialmente basada en Nehalem de Intel. Al menos desde el advenimiento de la microarquitectura Nehalem en 2008, la mayoría de los ataques de ejecución especulativa afectan la CPU de Intel;

Finalmente, con el lanzamiento de la nueva arquitectura Zen, AMD parece estar por delante de Intel en el soporte de nuevas funciones de cifrado de hardware. Queda por ver si AMD mantendrá este ritmo en términos de seguridad, ya que Intel intenta resolver todos los problemas de Spectre y mejorar su imagen entre los consumidores, pero al menos por ahora, AMD parece estar a la cabeza.

Por lo tanto, los procesadores de AMD parecen ser una plataforma más segura a corto y mediano plazo, incluso sin tener en cuenta las diversas degradaciones de rendimiento causadas por los parches relacionados con Spectre para los sistemas antiguos y nuevos.