Rumah > Berita > Intel vs AMD, prosesor mana yang lebih aman?

Intel vs AMD, prosesor mana yang lebih aman?

Ketika semakin banyak pengguna mulai meragukan prosesor mana yang dapat melindungi komputer, data, dan aktivitas online mereka dengan lebih baik, perjuangan selama puluhan tahun antara Intel dan AMD baru-baru ini memasuki dimensi baru.

Meskipun sebagian besar pengguna dan peneliti keamanan siber telah khawatir tentang kerentanan perangkat lunak yang berlebihan, kerentanan ini tampaknya tidak pernah hilang. Namun, mulai Januari 2018, banyak pengguna dan peneliti keamanan menyadari bahwa perangkat keras yang memberi daya pada perangkat kita tidak seaman atau tanpa masalah keamanan serius seperti yang kita duga.

Ini membuat kami bertanya: Prosesor perusahaan mana yang lebih aman? Data penelitian percaya bahwa Intel saat ini memiliki 242 kerentanan yang diungkapkan kepada publik, sementara AMD hanya 16 dan tampaknya prosesor AMD jauh lebih aman, tetapi kedua perusahaan juga telah melakukan serangkaian upaya keamanan.

Pada Januari 2018, pakar keamanan proyek "Nol" Google dan sejumlah peneliti keamanan independen mengungkapkan kelemahan desain CPU Meltdown dan Specter. Keberadaan kerentanan ini adalah pilihan desain yang dibuat oleh sebagian besar tim arsitektur CPU untuk meningkatkan kinerja chip mereka. Meltdown akan memengaruhi chip Intel, memungkinkan peretas untuk melewati penghalang perangkat keras antara pengguna dan memori komputer, yang memungkinkan peretas untuk membaca memori komputer dan mencuri kata sandi; Spectre akan memengaruhi chip Intel, AMD, dan ARM, dan membiarkan peretas memilikinya. Adalah mungkin untuk mengubah aplikasi yang tidak salah menjadi rahasia yang bocor.

Spectre dan Meltdown lebih mengutamakan fungsi dasar chip daripada kerentanan perangkat lunak, yang merupakan krisis keamanan paling serius dalam beberapa tahun terakhir. Hampir tidak mungkin untuk membuat CPU sepenuhnya kebal terhadap Specter dan Meltdown, dan untuk mengurangi ancaman, Anda memerlukan desain CPU baru. Singkatnya, serangan Spectre dan Meltdown ditujukan pada teknologi OoOE yang diandalkan CPU selama bertahun-tahun. Pengembang CPU belum menggunakan metode lain untuk meningkatkan kinerja karena mereka tidak seefektif metode lama. Dan bahkan jika ada arsitektur CPU yang lebih baik di masa depan, mungkin ada celah keamanan baru. Open source tidak menjamin bahwa CPU kurang kebal terhadap serangan eksternal karena serangan ini belum ada. Intel menderita pukulan besar publik terhadap paparan Meltdown dan Specter.

Eksekusi spekulatif telah menghasilkan setidaknya tiga kesalahan lain, yaitu TLBleed, Forestadow dan Zombieload, yang sebenarnya membuat teknologi Hyper-Threading Intel tidak aman. Pendiri OpenBSD Theo de Raadt memperingatkan agar Hyper-Threading tidak diaktifkan di komputer Ingo sejak awal. Selanjutnya, Google dan bahkan vendor OS seperti Apple bergabung dengan kubu oposisi OpenBSD. Google menonaktifkan Hyper-Threading di semua Chromebook, dan Apple hanya menunjukkan bahwa untuk sepenuhnya mengurangi kerentanan Zombieload dan pengambilan sampel data arsitektur mikro (MDS) lainnya, Hyper-Threading, ini adalah pilihan pengguna.

Intel juga merekomendasikan menonaktifkan Hyper-Threading, tetapi hanya untuk pelanggan tertentu yang "tidak dapat menjamin bahwa perangkat lunak tepercaya berjalan di sistem mereka." Tetapi, pada kenyataannya, ketika semua orang menjalankan perangkat lunak orang lain pada PC atau server mereka, mereka benar-benar dapat memberi tahu Anda apa yang dipercaya dan apa yang tidak?

CPU AMD juga dipengaruhi oleh PortSmash, kerentanan yang memengaruhi fungsionalitas multithreading (SMT) simultan, mirip dengan Hyperhreading Intel. Prosesor AMD juga rentan terhadap serangan oleh NetSpectre dan SplitSpectre, karena kerentanan ini mempengaruhi prosesor, dan prosesor ini juga rentan terhadap serangan Specter v1, serta Spectre 2, yang merilis pembaruan untuk ini, tetapi itu menunjukkan bahwa dibandingkan dengan desain Intel, arsitekturnya berbeda, "risiko pemanfaatan hampir nol."

Chip AMD juga akan diserang oleh lima dari tujuh serangan Meltdown dan Spectre baru yang ditemukan oleh para peneliti, dan chip Intel rentan terhadap ketujuh kerentanan ini. CPU AMD (termasuk prosesor Ryzen dan Epyc terbaru) tidak terpengaruh oleh Meltdown (Spectre v3), Spectre v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, serangan MDS (ZombieLoad), Fallout, RIDL ), SWAPGS.

Tidak sulit untuk menemukan bahwa CPU AMD tampaknya memiliki lebih banyak fleksibilitas untuk serangan eksekusi spekulatif daripada prosesor Intel. Namun, cacat yang mirip dengan Specter v1 tampaknya terus mempengaruhi prosesor AMD. Kabar baiknya adalah bahwa dalam kebanyakan kasus, mitigasi firmware Spectre v1 asli juga dapat mencegah kerentanan baru ini.

Baik Intel dan AMD telah merilis firmware dan tambalan perangkat lunak untuk semua kekurangan di atas, tetapi jika proses pembaruan tergantung pada motherboard atau produsen perangkat dan bukan vendor Intel / AMD atau OS, tidak semua cacat telah sampai pada klien, seperti Microsoft Apple, dll.

Sebelum diketahui publik, pembuat chip memiliki waktu sekitar enam bulan untuk memperingatkan tentang Spectre dan cacat Meltdown yang asli. Ini kontroversial karena tidak semua vendor sistem operasi mengetahuinya secara bersamaan, dan beberapa vendor mungkin perlu berhari-hari atau berminggu-minggu untuk menyelesaikannya.

Menurut laporan baru-baru ini, semua tambalan yang harus disediakan Intel mengurangi PC pengguna dan kecepatan server sekitar lima kali tambalan AMD sendiri. Ini adalah kesenjangan besar, terutama karena Intel harus memecahkan lebih banyak celah keamanan daripada AMD.

Intel melakukan beberapa upaya untuk memperlambat serangan trotoar oleh perangkat keras, tetapi tidak dipertimbangkan oleh para ahli untuk mencegah serangan baru yang serupa. Oleh karena itu, jika Intel, AMD dan pembuat chip lainnya enggan mengubah desain arsitektur CPU mereka, pengguna mungkin akan terganggu oleh serangan bypass tingkat-Spectre selamanya.

Namun, Intel Front View memperbaiki kerentanan tertentu melalui perbaikan dalam chip. Sebagai contoh, Intel telah menambahkan mitigasi berbasis perangkat keras baru untuk banyak kerentanan baru seperti MSBDS, Fallout, dan Meltdown. AMD belum menambahkan langkah-langkah mitigasi silikon ke dalam chip yang sudah dikirimkan, melainkan menerapkannya pada model yang lebih baru. Perlu ditunjukkan bahwa AMD tidak perlu melakukan beberapa perubahan seperti Intel untuk mempertahankan diri dari kerentanan, sehingga AMD tidak memerlukan tambalan berbasis perangkat keras.

Upaya Intel dan AMD

Setelah para peneliti mengungkapkan kerentanan Spectre pertama, Intel berjanji untuk mengutamakan keamanan. Perusahaan telah berjanji untuk mengurangi bahaya kerentanan Specter dalam perangkat keras, banyak di antaranya telah jatuh ke dalam generasi prosesor saat ini.

Tetapi pada akhirnya, ini hanyalah perbaikan kecil untuk masalah yang tidak seharusnya dihancurkan pada awalnya, dan pengguna mencari keamanan alih-alih memperbaiki arsitektur yang rusak. Jadi, bagaimana dengan prosesor Intel untuk keamanan pengguna?

Software Guard eXtensions (SGX) mungkin merupakan fitur keamanan prosesor paling populer dan canggih yang telah dirilis Intel dalam beberapa tahun terakhir. SGX memungkinkan aplikasi untuk menyimpan data sensitif seperti kunci enkripsi di area virtual aman dalam RAM yang dienkripsi dengan perangkat keras yang tidak dapat diakses oleh sistem operasi host atau aplikasi pihak ketiga lainnya. Aplikasi seperti Signal Messenger terenkripsi dari ujung ke ujung juga digunakan sehingga dapat memasangkan pengguna dengan aman dan aman.

Intel juga baru-baru ini mengumumkan rencana untuk memperluas SGX sehingga dapat memberikan enkripsi memori total (TME) alih-alih hanya mengenkripsi sebagian kecil memori seperti SGX.

Enkripsi memori perangkat keras membawa manfaat keamanan yang signifikan bagi pengguna karena membuatnya lebih sulit bagi aplikasi di masa depan untuk mencuri data (sistem operasi resmi juga memberlakukan pembatasan ketat pada API yang memungkinkan aplikasi untuk berbagi data). Namun, tidak jelas apakah Intel dan AMD bermaksud untuk membiarkan fitur ini tersedia untuk pelanggan korporat, atau apakah akan diaktifkan untuk pengguna umum.

Tindakan Intel pada SGX sementara di depan AMD, sehingga AMD terlambat dalam enkripsi penyimpanan. Namun, prosesor Ryzen AMD memiliki Secure Memory Encryption (SME) dan Secure Encryption Virtualization (SEV), yang sudah dan masih jauh lebih maju daripada Intel. TSME (Transparent SME) adalah subset yang lebih ketat dari UKM yang mengenkripsi semua memori secara default dan tidak memerlukan aplikasi untuk mendukungnya dengan kode sendiri.

Faktanya, seperti Intel SGX, SEV masih rentan terhadap serangan samping atau serangan lain yang mengeksploitasi serangan akses kunci enkripsi. AMD dan Intel masih memiliki banyak pekerjaan yang harus dilakukan untuk memastikan bahwa fitur-fitur ini hampir kebal.

Kesimpulannya

Dalam jangka pendek, terlepas dari upaya terbaik dari kedua perusahaan, situasinya mungkin menjadi lebih buruk sebelum prosesor AMD dan Intel menjadi lebih aman. Pengguna mungkin mendapatkan lebih banyak langkah-langkah mitigasi perangkat keras - mungkin cukup untuk memuaskan sebagian besar konsumen dan media, tetapi tidak cukup untuk menyelesaikan semua masalah karena semua kesulitan dan biaya yang terlibat dalam membalikkan arsitektur prosesor utama.

Dalam beberapa tahun ke depan, pengguna juga akan mendapatkan beberapa fitur keamanan baru yang menarik dari Intel dan AMD. Namun, karena semakin banyak peneliti mulai menggali lebih dalam mikroarsitektur CPU mereka, mereka mungkin terperangkap dalam lebih banyak laporan kerentanan keamanan yang ditemukan dalam prosesor dari dua perusahaan dalam beberapa tahun ke depan.

Kedua perusahaan juga akan menghabiskan waktu bertahun-tahun untuk memperbaiki kekurangan yang ditemukan para peneliti dalam desain arsitektur baru untuk membuat prosesor lebih matang.

Kembali ke pertanyaan awal, siapa yang dapat menyediakan prosesor yang lebih aman untuk memberi pengguna jaringan yang paling aman? Berdasarkan hal di atas:

Pertama-tama, Intel saat ini memiliki 242 kerentanan yang diungkapkan kepada publik, dan AMD hanya memiliki 16 celah. Kesenjangannya terlalu besar untuk diabaikan.

Kedua, tampaknya kurang dari setengah kerentanan yang diungkapkan kepada Intel sejak awal 2018 memengaruhi Ryzen dan Epyc CPU AMD. Ini mungkin juga karena para peneliti belum mempelajari CPU AMD. Tetapi desain AMD untuk mikroarsitektur Ryzen yang baru mempertimbangkan keamanan mikroarsitektur Intel yang pada dasarnya berbasis Nehalem. Setidaknya sejak kedatangan mikroarsitektur Nehalem pada 2008, sebagian besar serangan eksekusi spekulatif memengaruhi CPU Intel;

Akhirnya, dengan dirilisnya arsitektur Zen baru, AMD tampaknya lebih unggul dari Intel dalam mendukung fitur enkripsi perangkat keras baru. Apakah AMD akan mempertahankan langkah ini dalam hal keamanan masih harus dilihat, karena Intel mencoba untuk menyelesaikan semua masalah Specter dan meningkatkan citranya di antara konsumen, tetapi setidaknya untuk saat ini, AMD tampaknya memimpin.

Oleh karena itu, prosesor AMD tampaknya menjadi platform yang lebih aman dalam jangka waktu dekat dan menengah, bahkan tanpa mempertimbangkan semua berbagai penurunan kinerja yang disebabkan oleh patch yang berhubungan dengan Spectre untuk sistem lama dan baru.