En la batalla entre AMD e Intel, ¿qué procesadores son más seguros?


iSpeech

Es divertido seguir la carrera de caballos entre AMD e Intel , pero cuando se trata de seguridad, hay mucho más en juego que la velocidad de cuadros en los juegos. Se avecina una aparición fantasmal que es fácil de olvidar. Las hazañas de ejecución especulativa como Spectre y sus variantes, así como ZombieLoad y una serie de otros ataques de canal lateral, siguen siendo tan aterradores como siempre.

Intel ha visto la mayor parte de la culpa de la vulnerabilidad, pero los procesadores AMD tampoco están en libertad. Lejos de ahi.

Ambas compañías se han visto obligadas a implementar parches de mitigación y arreglos de hardware propios para asegurarse de que los usuarios se mantengan a salvo de estos ataques potencialmente desagradables. Pero con todo lo que se ha hecho, ¿cuál es la opción más segura y segura para 2019: Intel o AMD?

Luchando desde el primer día

Especificador de seguridad del procesador Intel AMD exploit 2

Las primeras hazañas reveladas durante el último año doloroso y medio de revelaciones de errores fueron Spectre y su variante, Meltdown. Pero donde gran parte del catálogo anterior de AMD se vio afectado solo por Spectre, los chips Intel lanzados desde 2008 eran vulnerables a ambos. Otros exploits que salieron a la luz en los meses siguientes, incluidos Foreshadow, Lazy FPU, Spoiler y MDS, fueron vectores de ataque viables en las CPU de Intel, pero no en los AMD.

Para el crédito de Intel, ha estado luchando la buena batalla para sus usuarios desde que estas vulnerabilidades salen a la luz, liberando soluciones de microcódigo y mitigación a través de socios de software como Apple y Microsoft, que en gran medida hacen que estas rutas de explotación sean redundantes.

Intel también ha comenzado a implementar soluciones de hardware mucho más permanentes para algunas de estas vulnerabilidades en sus últimos procesadores. Estas soluciones funcionan independientemente de las actualizaciones de microcódigo y software y hacen que los procesadores seleccionados estén seguros y protegidos de esos ataques particulares en virtud de su diseño. Estos son productos que no presentan los mismos defectos que los procesadores anteriores y representan el mejor esfuerzo para detener ataques como Spectre.

Intel comenzó a implementar correcciones de hardware en sus chips con el lanzamiento de las CPU de Whiskey Lake-U de octava generación, incluidas las Core i7-8665U, i7-8565U e i5-8365U, que están protegidas contra Meltdown, Foreshadow y RIDL gracias al hardware cambios

I ts alineación de los chips de escritorio novena generación, como el 9900K, 9700K, y 9600KF, todos incluyen la mitigación del mismo hardware. Sin embargo, toda la segunda generación de procesadores Intel Xeon, basados ​​en el diseño Cascade Lake de Intel, disfruta de la colección más completa de soluciones de hardware de todas las CPU de Intel hasta ahora, con solo Spectre v1 v2 y V4, que requieren cierta protección de software.

Se lanzarán más soluciones con la proliferación gradual de CPU móviles Ice Lake de 10 nm durante el resto del año .

el lago de hielo de Intel no librará el chip inseguro del espectro

Walden Kirsch / Intel Corporation

En una discusión con Digital Trends, Intel dejó en claro que no existe una diferencia sustancial en la seguridad entre las correcciones de microcódigo / software y las mitigaciones de hardware.

Pero es importante tener en cuenta que el usuario final no tiene que hacer nada para protegerse con arreglos de hardware. Cuando se requieren actualizaciones del sistema operativo o del software, existe la posibilidad de que no se instalen y que los usuarios sean vulnerables.

Las soluciones de hardware son una solución mucho más permanente para el problema y, según Intel, "los futuros procesadores de Intel incluirán mitigaciones de hardware que aborden vulnerabilidades conocidas". Es reconfortante saber que Intel está diseñando sus productos futuros teniendo en cuenta la seguridad, pero esas soluciones de hardware sí lo harán. No ser exhaustivo.

Como Paul Kocher, asesor de tecnología senior en Rambus, le dijo a Digital Trends a principios de este año: “Cuando se trata de la variante más básica de Spectre, la única estrategia que Intel ha articulado empuja el problema al software de una manera que los desarrolladores de software no están equipados para manejar [...] La solución propuesta es todo lo que tiene una rama condicional, por lo que una declaración de "si" en un programa, que podría generar problemas si se pronosticó erróneamente. Se supone que debes poner una instrucción llamada "L Fence! in. Incluso con el nuevo diseño, poner L Fence tiene que detener la especulación y eso tiene un impacto en el rendimiento ".

Aunque no está tan afectado como Intel, AMD también está implementando correcciones de hardware en su hardware de nueva generación. Todos sus procesadores Ryzen 3000 cuentan con correcciones de hardware para Spectre y Spectre V4, junto con las protecciones del sistema operativo.

El precio de la seguridad

Las correcciones de hardware no solo son importantes porque se aseguran de que cualquier persona con ese chip tenga las mismas correcciones de fábrica, sino porque las correcciones de hardware no tienen las mismas pérdidas de rendimiento que algunos de los parches de software. En algunos casos, tienen que desactivar efectivamente las funciones importantes para protegerse contra ciertos ataques.

Aunque no es directamente comparable a los efectos de la mitigación en las PC con Windows, Phoronix ha realizado pruebas exhaustivas sobre cómo han afectado a la plataforma Linux. Observa una notable caída en el rendimiento en una variedad de pruebas. En los casos en que el hyperthreading se desactivó por completo, lo que recomiendan compañías como Apple y Google , hubo una caída promedio del 25 por ciento en el rendimiento general .

AMD no era inmune a la pérdida de rendimiento con la mitigación de software implementada. Las pruebas de Phoronix notaron un pequeño descenso en la mayoría de los casos, aunque generalmente fueron mucho menos impactantes que las de Intel. Eso fue cierto en la última ronda de pruebas con las CPU Ryzen 3000 también , donde los chips Intel comenzaron más rápido en algunos casos, pero se volvieron notablemente más lentos después de la mitigación.

procesador Intel amd seguridad amdslide01

Cuando nos comunicamos con Intel para analizar el impacto en el rendimiento de sus mitigaciones de exploits, minimizó el impacto, sugiriendo que, en términos generales, si bien se han observado impactos en el rendimiento en cargas de trabajo de centros de datos seleccionados, para el consumidor promedio el impacto de estas correcciones es mínimo."

También nos señaló un informe del blog de seguridad, The Daily Swig , que recopiló una serie de declaraciones sobre el rendimiento de las mitigaciones de variantes de Specter. Los resultados fueron principalmente positivos en el frente de Intel, con varias fuentes de Swig que sugieren que el impacto en los usuarios finales fue mínimo. Sin embargo, mostró que en ciertos casos, particularmente en centros de datos y servidores en la nube, algunas pruebas vieron un impacto del 10-15 por ciento de las correcciones.

Por mucho que sea decepcionante perder rendimiento en un procesador, la mayor preocupación es que los fabricantes de dispositivos no implementarán las mitigaciones por temor a que su dispositivo parezca menos capaz que la competencia. Intel ha hecho de los parches una implementación opcional para fabricantes de dispositivos y usuarios finales. Eso es algo que el creador de Linux, Linus Torvalds, fue muy crítico a principios de 2018 .

Cuando le preguntamos a Intel si esta práctica continuaría avanzando, sugirió que no exigiría parches de seguridad para sus socios, pero que, “como siempre, Intel alienta a todos los usuarios de computadoras a asegurarse de mantener sus sistemas actualizados , ya que es una de las mejores maneras de mantenerse protegido ".

Hacer que cualquiera lo haga, ya sea un teléfono inteligente o una computadora portátil, es algo con lo que muchas empresas luchan, incluso si es una de las formas más importantes para mantener sus dispositivos a salvo de piratas informáticos y malware general. Por lo tanto, el hecho de que estos parches en particular puedan causar caídas en el rendimiento hace que sea aún más difícil de vender. Especialmente porque hay muy poca evidencia que sugiera que algún ataque de ejecución especulativo haya tenido lugar en la naturaleza.

En nuestra discusión con Intel sobre el asunto, nuevamente minimizó la gravedad de estos caminos de explotación, declarando que "Explotar las vulnerabilidades del canal lateral de ejecución especulativa fuera de un entorno de laboratorio es extremadamente complejo en relación con otros métodos que los atacantes tienen a su disposición".

También señaló un estudio de Virginia Tech de 2019 que destacó cómo un promedio de solo el 5.5 por ciento de las vulnerabilidades descubiertas se utilizaron activamente en la naturaleza.

No tengas miedo Se considerado

Como tanto Spectre y sus semejantes dan miedo, las afirmaciones de Intel deberían moderar ese miedo. Es poco probable que Specter haya sido aprovechado en la naturaleza, hasta ahora. También es probable que cualquiera que busque piratear su sistema en particular utilice otros métodos antes de considerar una ruta de ataque como Spectre y sus variantes. Hay formas mucho más fáciles de hacerlo. No menos importante simplemente llamándote y tratando de hacerte ingeniero social para que renuncies a tu información privada.

Pero eso no significa que no debamos tener en cuenta nuestras preocupaciones por Spectre cuando se trata de comprar nuevo hardware. El hecho es que el hardware de Intel es más susceptible que el de AMD, simplemente porque hay una mayor cantidad de posibles rutas de explotación en las CPU de Intel y una mayor dependencia de los parches de software que pueden o no haberse implementado.

CEO de AMD, Lisa Ku
AMD

El hardware más nuevo de ambas compañías es más seguro y menos afectado por las mitigaciones que los chips más antiguos. Encontrará más soluciones de hardware tanto en los últimos procesadores Ryzen serie 3000 como en los chips de novena generación de Intel. Ice Lake promete un número cada vez mayor de correcciones y los rumores de los chips Comet Lake S de Intel en 2020 sin duda incluirán aún más correcciones.

Si le preocupa Spectre, definitivamente vale la pena considerar actualizar su procesador a cualquiera de las últimas generaciones de chips de Intel y AMD. Si está particularmente preocupado o no quiere preocuparse por los parches de software, las CPU AMD se ven menos afectadas por estos ataques.

También vale la pena señalar que la mayoría de los expertos con los que hemos hablado piensan que no hemos visto el último de estos tipos de exploits, con más posibilidades de llegar. Es decir, hasta que Intel y sus contemporáneos desarrollen una nueva estrategia preventiva, tal vez como un núcleo seguro en el dado . Esos posibles nuevos exploits no descubiertos también podrían conducir a una mayor degradación del rendimiento en el hardware existente.

Todo esto es solo especulación; quizás una forma adecuada de mirar el futuro de un error de ejecución especulativo. Por ahora, es poco probable que haya un gran impacto en el mundo real para la persona promedio cuando se trata de este tipo de errores. Pero, si tiene que elegir un ganador en términos de seguridad y rendimiento, no se puede negar que el hardware de AMD actualmente tiene la delantera. El hardware de Intel sigue siendo excelente en muchos sentidos, pero este es uno donde sus puntos fuertes se vuelven contra él.

Previous Entries Cientos arrestados en un esfuerzo global para hacer frente a los estafadores de correo electrónico Next Entries ¿Necesitas una computadora portátil para la escuela? Este Acer Aspire E 15 tiene un descuento de $ 70 en Amazon

Deja un comentario