Bonjour invité

Se connecter / S'inscrire

Welcome,{$name}!

/ Connectez - Out
Français
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
Accueil > Message > Intel vs AMD, dont le processeur est plus sécurisé?

Intel vs AMD, dont le processeur est plus sécurisé?

Alors que de plus en plus d'utilisateurs commencent à douter du processeur le plus à même de protéger leurs ordinateurs, leurs données et leurs activités en ligne, la lutte de plusieurs décennies entre Intel et AMD est récemment entrée dans une nouvelle dimension.

Bien que la plupart des utilisateurs et des chercheurs en cybersécurité se soient inquiétés des vulnérabilités logicielles excessives, ces vulnérabilités ne semblent jamais disparaître. Cependant, à compter de janvier 2018, de nombreux utilisateurs et chercheurs en sécurité ont réalisé que le matériel qui alimente nos appareils n'est pas aussi sécurisé ou sans problèmes de sécurité graves, comme nous le pensions.

Cela nous a laissé une question: le processeur de quelle entreprise est le plus sécurisé? Les données de recherche estiment qu'Intel a actuellement 242 vulnérabilités révélées publiquement, alors qu'AMD n'en a que 16 et qu'il semble que les processeurs d'AMD soient beaucoup plus sûrs, mais les deux sociétés ont également déployé de nombreux efforts en matière de sécurité.

En janvier 2018, les experts en sécurité du projet "zéro" de Google et un certain nombre de chercheurs en sécurité indépendants ont révélé des défauts de conception des processeurs Meltdown et Specter. L'existence de ces vulnérabilités est un choix de conception effectué par la plupart des équipes d'architecture de processeur pour améliorer les performances de leur puce. La fusion affectera les puces Intel, permettant ainsi aux pirates de contourner la barrière matérielle entre les utilisateurs et la mémoire de l'ordinateur, ce qui pourrait permettre aux pirates de lire la mémoire de l'ordinateur et de dérober des mots de passe. Spectre affectera les puces Intel, AMD et ARM, et laissera les pirates informatiques en avoir. Il est possible de transformer des applications qui ne sont pas erronées en secrets.

Spectre et Meltdown visent les fonctions de base de la puce plutôt que les vulnérabilités logicielles, qui constituent la plus grave crise de sécurité de ces dernières années. Il est presque impossible de garder le processeur complètement à l'abri de Specter et de Meltdown, et pour réduire la menace, vous avez besoin d'une nouvelle conception de processeur. En résumé, les attaques Spectre et Meltdown visent la technologie OoOE sur laquelle le processeur s'appuie depuis des années. Les développeurs de CPU n'ont pas utilisé d'autres méthodes pour améliorer les performances car elles ne sont pas aussi efficaces que les anciennes. Et même s'il y a une meilleure architecture de CPU dans le futur, de nouvelles failles de sécurité peuvent apparaître. L'open source ne garantit pas que le processeur est moins immunisé contre les attaques externes car ces attaques n'existent pas encore. Intel a subi un coup dur public contre l'exposition à Meltdown et Specter.

L'exécution spéculative a généré au moins trois autres erreurs, à savoir TLBleed, Forestadow et Zombieload, qui compromettent la sécurité de la technologie Hyper-Threading d'Intel. Le fondateur d'OpenBSD, Theo de Raadt, a mis en garde contre l'activation immédiate de l'hyper-threading sur les ordinateurs Ingo. Par la suite, Google et même des fournisseurs d’OS tels que Apple ont rejoint le camp d’opposition OpenBSD. Google a désactivé l'hyper-threading sur tous les Chromebooks, et Apple a seulement souligné que, pour atténuer totalement les vulnérabilités de Zombieload et d'autres vulnérabilités d'échantillonnage de données de micro-architecture, Hyper-Threading, c'était le choix de l'utilisateur.

Intel recommande également de désactiver Hyper-Threading, mais uniquement pour certains clients qui "ne peuvent garantir que des logiciels sécurisés sont exécutés sur leurs systèmes". Mais, en fait, lorsque tout le monde utilise le logiciel d’autres personnes sur son PC ou son serveur, il peut vraiment vous dire ce qui est digne de confiance et ce qui ne l’est pas?

Les processeurs AMD sont également affectés par PortSmash, une vulnérabilité qui affecte sa fonctionnalité de multithreading simultané (SMT), similaire à l'hyperthreading d'Intel. Les processeurs AMD sont également vulnérables aux attaques de NetSpectre et de SplitSpectre, car ces vulnérabilités affectent le processeur, et ces processeurs sont également vulnérables aux attaques de Spectre v1, ainsi que la variante 2 de Spectre, qui a publié une mise à jour à cet effet, mais il avec la conception d'Intel, son architecture est différente, "le risque d'utilisation est presque nul".

Les puces d’AMD seront également attaquées par cinq des sept nouvelles attaques Meltdown et Specter découvertes par les chercheurs. Les puces d’Intel sont vulnérables à ces sept vulnérabilités. Les processeurs AMD (y compris les derniers processeurs Ryzen et Epyc) ne sont pas affectés par Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, Attaques MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Il n'est pas difficile de constater que le processeur d'AMD semble avoir plus de flexibilité pour les attaques d'exécution spéculatives que les processeurs Intel. Cependant, des défauts similaires à Specter v1 semblent continuer à affecter les processeurs AMD. La bonne nouvelle est que, dans la plupart des cas, les mesures d'atténuation du micrologiciel d'origine de Spectre v1 peuvent également empêcher ces nouvelles vulnérabilités.

Intel et AMD ont tous deux publié des correctifs logiciels et logiciels pour toutes les défaillances susmentionnées, mais si le processus de mise à jour dépend du fabricant de la carte mère ou du périphérique et non du fournisseur Intel / AMD ou du système d'exploitation, tous les incidents ne sont pas parvenus au client, tels que Microsoft. Apple, etc.

Avant d'être connus du public, les fabricants de puces avaient environ six mois pour avertir des défauts originaux de Spectre et de Meltdown. Ceci est controversé car tous les fournisseurs de systèmes d’exploitation ne les connaissent pas en même temps, et certains fournisseurs peuvent avoir besoin de jours ou de semaines pour les résoudre.

Selon un rapport récent, tous les correctifs qu'Intel doit fournir réduisent la vitesse de l'ordinateur et du serveur de l'utilisateur d'environ cinq fois celle des correctifs d'AMD. C'est un grand fossé, principalement parce qu'Intel doit résoudre plus de problèmes de sécurité que AMD.

Intel a tenté à plusieurs reprises de ralentir les attaques de trottoir avec du matériel, mais les experts n’ont pas envisagé d’empêcher de nouvelles attaques similaires. Par conséquent, si Intel, AMD et d’autres fabricants de puces hésitent à modifier la conception de leur architecture de processeur, les utilisateurs risquent à jamais de subir des attaques par contournement au niveau Spectre.

Cependant, Intel Front View corrige certaines vulnérabilités grâce à des correctifs intégrés à la puce. Par exemple, Intel a ajouté de nouvelles mesures d'atténuation matérielles pour de nombreuses nouvelles vulnérabilités telles que MSBDS, Fallout et Meltdown. AMD n'a pas ajouté de mesures d'atténuation intra-silicium à ses puces déjà livrées, mais l'a appliquée à de nouveaux modèles. Il convient de souligner qu'AMD n'a pas besoin de procéder à plusieurs modifications, comme Intel, pour se protéger contre les vulnérabilités. Il n'a donc pas besoin de correctifs matériels.

Efforts d'Intel et d'AMD

Après que les chercheurs eurent révélé la première vulnérabilité de Spectre, Intel promit d’accorder la priorité à la sécurité. La société a promis d'atténuer les dangers des vulnérabilités matérielles de Specter, dont beaucoup sont tombées dans la génération actuelle de processeurs.

Mais au final, ce ne sont que des solutions mineures à des problèmes qui ne devraient pas être détruits au départ, et les utilisateurs recherchent la sécurité au lieu de réparer des architectures endommagées. Alors, qu'en est-il des processeurs Intel pour la sécurité des utilisateurs?

Software Guard eXtensions (SGX) est probablement la fonction de sécurité du processeur la plus répandue et la plus avancée introduite par Intel ces dernières années. SGX permet aux applications de stocker des données sensibles telles que des clés de chiffrement dans une zone virtuelle sécurisée dans une RAM cryptée matériellement non accessible au système d'exploitation hôte ou à d'autres applications tierces. Une application telle que Signal Messenger chiffré de bout en bout est également utilisée pour pouvoir associer des utilisateurs de manière sécurisée et sécurisée.

Intel a récemment annoncé son intention d'étendre davantage SGX afin de pouvoir fournir le cryptage de mémoire totale (TME) au lieu de ne crypter qu'une petite partie de la mémoire, telle que SGX.

Le chiffrement de la mémoire matérielle apporte des avantages significatifs aux utilisateurs en matière de sécurité, car il est plus difficile pour les applications futures de voler des données (les systèmes d'exploitation autorisés imposent également des restrictions strictes aux API permettant aux applications de partager des données). Cependant, il est difficile de savoir si Intel et AMD ont l'intention de laisser cette fonctionnalité disponible aux entreprises clientes ou si elle sera activée pour les utilisateurs grand public.

L'action d'Intel sur SGX étant temporairement en avance sur AMD, ce dernier tarde à chiffrer son stockage. Cependant, le processeur Ryzen d’AMD possède à la fois des technologies Secure Memory Encryption (SME) et Secure Encryption Virtualization (SEV), déjà bien plus avancées que celles d’Intel. TSME (Transparent SME) est un sous-ensemble plus strict de PME qui cryptent toute la mémoire par défaut et n’exigent pas que l’application la prenne en charge avec son propre code.

En fait, à l'instar du SGX d'Intel, les SEV sont toujours vulnérables aux attaques indirectes ou à d'autres attaques exploitant les attaques par accès par clé de chiffrement. AMD et Intel ont encore beaucoup de travail à faire pour que ces fonctionnalités soient pratiquement à l’abri.

en conclusion

À court terme, malgré les efforts des deux entreprises, la situation pourrait empirer avant que les processeurs AMD et Intel ne deviennent plus sûrs. Les utilisateurs peuvent obtenir davantage de mesures d'atténuation matérielle - peut-être suffisamment pour satisfaire la plupart des consommateurs et des supports, mais pas pour résoudre tous les problèmes, en raison des difficultés et des coûts liés à l'inversion de l'architecture de processeur principal.

Au cours des prochaines années, les utilisateurs bénéficieront également de nouvelles fonctionnalités de sécurité intéressantes fournies par Intel et AMD. Cependant, à mesure que de plus en plus de chercheurs approfondissent leur microarchitecture de CPU, ils risquent d’être pris au dépourvu par de plus en plus de rapports de vulnérabilité en matière de sécurité découverts par les processeurs des deux sociétés au cours des prochaines années.

Les deux sociétés passeront également des années à corriger les failles que les chercheurs ont découvertes dans la nouvelle architecture afin de rendre le processeur plus mature.

Revenons à la question initiale: qui peut fournir un processeur plus sécurisé pour offrir aux utilisateurs le réseau le plus sécurisé? Basé sur ce qui précède:

Tout d’abord, Intel a actuellement 242 vulnérabilités révélées publiquement, et AMD n’a que 16 lacunes. L'écart est trop grand pour être ignoré.

Deuxièmement, il semble que moins de la moitié des vulnérabilités révélées à Intel depuis le début de 2018 affectent les processeurs AMD Ryzen et Epyc d’AMD. Cela peut aussi être dû au fait que les chercheurs n’ont pas principalement étudié les processeurs d’AMD. Mais la conception de la nouvelle microarchitecture Ryzen par AMD prend en compte la sécurité de la microarchitecture essentiellement basée sur Nehalem d’Intel. Au moins depuis l’avènement de la microarchitecture de Nehalem en 2008, la plupart des attaques d’exécution spéculatives affectent le processeur d’Intel;

Enfin, avec la sortie de la nouvelle architecture Zen, AMD semble être en avance sur Intel en termes de prise en charge de nouvelles fonctionnalités de cryptage matériel. Reste à savoir si AMD maintiendra ce rythme en termes de sécurité, alors qu'Intel tente de résoudre tous les problèmes de Spectre et d'améliorer son image auprès des consommateurs, mais au moins pour le moment, AMD semble être en tête.

Par conséquent, les processeurs AMD semblent constituer une plate-forme plus sécurisée à court et à moyen terme, même en ne tenant pas compte de toutes les dégradations de performances causées par les correctifs liés à Spectre pour les anciens et les nouveaux systèmes.