नेपाली
EnglishDeutschItaliaFrançais한국의русскийSvenskaNederlandespañolPortuguêspolskiSuomiGaeilgeSlovenskáSlovenijaČeštinaMelayuMagyarországHrvatskaDanskromânescIndonesiaΕλλάδαБългарски езикAfrikaansIsiXhosaisiZululietuviųMaoriKongeriketМонголулсO'zbekTiếng ViệtहिंदीاردوKurdîCatalàBosnaEuskera‎العربيةفارسیCorsaChicheŵaעִבְרִיתLatviešuHausaБеларусьአማርኛRepublika e ShqipërisëEesti Vabariikíslenskaမြန်မာМакедонскиLëtzebuergeschსაქართველოCambodiaPilipinoAzərbaycanພາສາລາວবাংলা ভাষারپښتوmalaɡasʲКыргыз тилиAyitiҚазақшаSamoaසිංහලภาษาไทยУкраїнаKiswahiliCрпскиGalegoनेपालीSesothoТоҷикӣTürk diliગુજરાતીಕನ್ನಡkannaḍaमराठी
ई-मेल:Info@Y-IC.com
घर > समाचार > इंटेल बनाम एएमडी, को प्रोसेसर अधिक सुरक्षित छ?

इंटेल बनाम एएमडी, को प्रोसेसर अधिक सुरक्षित छ?

जति धेरै प्रयोगकर्ताहरूले श to्का गर्न थाल्छन् कि कुन प्रोसेसरले उनीहरूको कम्प्युटर, डाटा र अनलाइन गतिविधिको राम्रो सुरक्षा गर्न सक्दछ, इन्टेल र एएमडी बीचको दशक लामो संघर्षले हालसालै नयाँ आयाम प्रवेश गरेको छ।

जे होस् प्राय जसो साधारण प्रयोगकर्ताहरू र साइबरसुरक्षा अनुसन्धानकर्ताहरू अत्यधिक सफ्टवेयर जोखिमहरूको बारेमा चिन्तित छन्, यी कमजोरीहरू कहिले पनि हराउँदैनन्। यद्यपि जनवरी २०१ 2018 मा सुरू गरेर धेरै प्रयोगकर्ता र सुरक्षा अनुसन्धानकर्ताहरूले हाम्रो उपकरणहरूलाई शक्ति प्रदान गर्ने हार्डवेयर सुरक्षित वा गम्भीर सुरक्षा मुद्दाहरू बिना सोचे जस्तो महसुस गरेन।

यसले हामीलाई एक प्रश्नको साथ छोडिदियो: कुन कम्पनीको प्रोसेसर अधिक सुरक्षित छ? अनुसन्धान तथ्या .्कले विश्वास गर्छ कि इंटेलले हालसालै २ 24२ जना सार्वजनिक रूपमा कमजोरीहरूको खुलासा गरेको छ, जबकि एएमडीमा १ 16 मात्र छ र एएमडीका प्रोसेसरहरू बढी सुरक्षित छन् जस्तो देखिन्छ, तर ती दुई कम्पनीहरूले पनि सुरक्षाका बारे क्रमबद्ध गरेका छन।

जनवरी २०१ 2018 मा, गुगलको "शून्य" परियोजना सुरक्षा विज्ञहरू र धेरै स्वतन्त्र सुरक्षा अनुसन्धानकर्ताहरूले मेल्टडाउन र स्पेक्टर सीपीयू डिजाइन त्रुटिहरू पत्ता लगाए। यी कमजोरीहरूको अस्तित्व अधिकांश CPU आर्किटेक्चर टीमहरूले उनीहरूको चिप प्रदर्शन सुधार गर्न डिजाइन डिजाइन हो। मेल्टडाउनले इन्टेल चिप्सलाई असर पार्नेछ, प्रयोगकर्ताहरू र कम्प्युटर मेमोरीको बीचमा हार्डवेयर बाधालाई बाइपास गर्न ह्याकरहरूलाई अनुमति दिनेछ, जसले ह्याकर्सलाई कम्प्युटरको मेमोरी पढ्न र पासवर्डहरू चोरी गर्न अनुमति दिन सक्छ; स्प्याक्टरले इन्टेल, एएमडी र एआरएम चिप्सलाई असर पार्दछ, र ह्याकरहरूलाई अनुमति दिनुहोस् अनुप्रयोगहरू जुन सम्भवतः चुहावट गोप्यमा गलत नभएको बदल्न सम्भव छ।

स्प्याक्टर र मेल्टडाउनले सफ्टवेयर भेद्यता भन्दा चिपको आधारभूत कार्यहरू लक्षित गरिरहेको छ, जुन हालका वर्षहरूमा सबैभन्दा गम्भीर सुरक्षा संकट हो। यो स्प्याक्टर र मेल्टडाउनमा सीपीयू लाई पूर्णतया प्रतिरक्षित राख्न लगभग असम्भव छ, र खतरा कम गर्न तपाईलाई नयाँ सीपीयू डिजाइन चाहिन्छ। संक्षेपमा, स्पेक्टर र मेल्टडाउन आक्रमणहरू OOOE टेक्नोलोजीमा लक्षित छन् जुन सीपीयूले वर्षौंसम्म निर्भर गर्यो। सीपीयू विकासकर्ताहरूले प्रदर्शन सुधार गर्न अन्य विधिहरू प्रयोग गरेको छैन किनकि तिनीहरू पुरानो विधिहरू जत्तिकै प्रभावकारी छैनन्। र भविष्यमा अझ राम्रो CPU आर्किटेक्चर भए पनि, त्यहाँ नयाँ सुरक्षा प्वालहरू हुन सक्छन्। खुला स्रोतले ग्यारेन्टी गर्दैन कि सीपीयू बाह्य आक्रमणहरूमा कम प्रतिरोधक छ किनकि यी आक्रमणहरू अवस्थित छैन। इंटेलले मेल्टडाउन र स्पेक्टर एक्सपोजरको बिरूद्ध ठूलो सार्वजनिक प्रहारको सामना गर्‍यो।

सट्टामा कार्यान्वयनले कम्तिमा तीन अन्य त्रुटिहरू उत्पन्न गरेको छ, TLBleed, Forestadow र Zombieload, जसले वास्तवमा इंटेलको हाइपर-थ्रेडि technology टेक्नोलोजीलाई असुरक्षित बनाउँदछ। ओपनबीएसडीका संस्थापक थेओ डी र्याडले शुरुआतबाट ईन्गो कम्प्युटरमा हाइपर-थ्रेडि enabled सक्षम नगर्न चेतावनी दिएको थियो। त्यस पछि, गुगल र एप्पल जस्ता ओएस विक्रेताहरू ओपनबीएसडी विपक्षी क्याम्पमा सामेल भए। गुगलले सबै क्रोमबुकहरूमा हाइपर-थ्रेडि disabled असक्षम गर्‍यो, र एप्पलले मात्र औंल्यायो कि पूरी तरह से Zombieload र अन्य माइक्रो-आर्किटेक्चर डाटा नमूना (एमडीएस) जोखिमहरू, हाइपर थ्रेडिंग कम गर्न, यो प्रयोगकर्ताको छनोट हो।

इंटेलले हाइपर-थ्रेडि dis असक्षम पार्ने सिफारिश गर्दछ, तर केवल केहि ग्राहकहरूको लागि जसले "विश्वस्त सफ्टवेयर उनीहरूको प्रणालीमा चालु रहेको ग्यारेन्टी गर्न सक्दैन।" तर वास्तवमा, जब सबैले आफ्नो पीसी वा सर्भरमा अन्य व्यक्तिको सफ्टवेयर चलाउँदछन्, तिनीहरूले वास्तवमै के विश्वास गर्दछन् र कुन होइन भनेर बताउन सक्छन्?

एएमडी सीपीयूहरू पोर्टस्म्याशबाट पनि प्रभावित हुन्छन्, एक जोखिम जसले यसको एक साथ मल्टिथ्रेडि ((एसएमटी) प्रकार्यलाई असर गर्छ, जस्तै इंटेलको हाइपरथ्रेडि to्। एएमडी प्रोसेसरहरू नेटस्पेक्ट्रे र स्प्लिटस्पेक्टरले आक्रमण गर्न पनि असुरक्षित छन्, किनकि यी जोखिमहरूले प्रोसेसरलाई असर गर्दछ, र यी प्रोसेसरहरू स्पेक्टर v1 आक्रमणहरू, साथै स्पेक्टर संस्करण २, जो यसको लागि एक अपडेट जारी गर्‍यो, पनि यसले असुरक्षित देखाउँदछ। इंटेलको डिजाइनको साथ, यसको वास्तुकला फरक छ, "प्रयोगको जोखिम लगभग शून्य छ।"

एएमडीको चिपहरू पनि अनुसन्धानकर्ताहरूले पत्ता लगाएका सात नयाँ मेल्टडाउन र स्प्याक्टर हमलाहरूमा पाँचले आक्रमण गर्नेछन्, र इंटेलको चिप्स यी सात जोखिमहरूको लागि कमजोर छन्। एएमडीको सीपीयूहरू (भर्खरको राइजेन र एपीइसी प्रोसेसरहरू सहित) मेल्टडाउन (स्पेक्टर v3a), स्पेक्टर v3a, LazyFPU, TLBleed, स्पेक्टर v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS हमला (फार्मआउट, आरआईडी) द्वारा प्रभावित छैनन्। ), SWAPGS।

यो पत्ता लगाउन गाह्रो छैन कि एएमडीको सीपीयूसँग इन्टेल प्रोसेसरहरू भन्दा सट्टा कार्यान्वयन आक्रमणहरूको लागि बढी लचिलोपन देखिन्छ। यद्यपि, स्पेक्टर v1 सँग मिल्दो त्रुटिहरूले AMD प्रोसेसरहरूलाई प्रभाव पार्ने देखिन्छ। राम्रो समाचार यो छ कि प्राय जसो केसहरूमा, मूल स्पेक्टर v1 फर्मवेयर शमनले पनि यी नयाँ जोखिमहरूलाई रोक्न सक्छ।

दुबै इंटेल र एएमडीले माथिका सबै कमीहरूका लागि फर्मवेयर र सफ्टवेयर प्याचहरू रिलीज गरेका छन्, तर यदि अपडेट प्रक्रिया मदरबोर्ड वा उपकरण निर्मातामा निर्भर छ र इंटेल / एएमडी वा ओएस विक्रेतामा छैन भने सबै दोषहरू ग्राहकमा आइपुगेका छैनन्, जस्तै। माइक्रोसफ्ट एप्पल, आदि

जनतालाई चिनिनु अघि, चिप निर्माताहरूले सक्कली स्पेक्टर र मेल्टडाउन त्रुटिहरूको बारेमा चेतावनी दिन करिब six महिना जति पाउँथे। यो विवादास्पद हो किनभने सबै अपरेटि system सिस्टम विक्रेताहरूलाई उस्तै समयमा उनीहरूको बारेमा थाहा हुँदैन, र केहि विक्रेताहरूलाई उनीहरूलाई समाधान गर्न दिन वा हप्ताहरू लाग्न सक्छ।

भर्खरको रिपोर्टका अनुसार, सबै प्याचहरू जुन इन्टेलले उपलब्ध गराउनुपर्दछ प्रयोगकर्ताको पीसी र सर्भर गति घटाउँदछ AMD आफ्नै प्याचको भन्दा पाँच गुणा। यो एक ठूलो अन्तर हो, मुख्य कारण किनकि इंटेलले एएमडी भन्दा बढी सुरक्षा प्वालहरू समाधान गर्नुपर्दछ।

इन्टेलले हार्डवेयरबाट फुटपाथ हमलालाई कम गर्न केहि प्रयासहरू गरे, तर विज्ञहरूले यसलाई नयाँ नयाँ आक्रमणहरू रोक्नको लागि विचार गरेनन्। तसर्थ, यदि इंटेल, एएमडी र अन्य चिप निर्माताहरू आफ्नो सीपीयू वास्तुकलाको डिजाइन परिवर्तन गर्न हिचकिचाउँदछन् भने, प्रयोगकर्ताहरू सदाको लागि स्पेक्टर-स्तर बाइपास आक्रमणहरूबाट ग्रस्त हुन सक्छन्।

यद्यपि, इंटेल फ्रन्ट दृश्यले इन-चिप फिक्सहरू मार्फत केही कमजोरीहरूलाई ठीक गर्दछ। उदाहरण को लागी, इंटेलले धेरै नयाँ कमजोरीहरु जस्तै MSBDS, Fallout, र Meltdown को लागी नयाँ हार्डवेयर आधारित mitigations जोडी छ। एएमडीले पहिले नै पठाइएको चिप्समा इंट्रा सिलिकॉन शमन उपायहरू थप गरेको छैन, बरु नयाँ मोडलहरूमा लागू गरियो। यो दर्साउन लायक छ कि एएमडीले एन्टेल जस्तै बहु परिवर्तनहरू गर्नु पर्दैन जोखिमहरू विरुद्धको रक्षा गर्न, त्यसैले यसलाई हार्डवेयर-आधारित प्याचहरू आवश्यक पर्दैन।

इंटेल र AMD प्रयासहरू

अन्वेषकहरूले पहिलो स्पेक्टर जोखिम प्रकट गरे पछि, इंटेलले सुरक्षालाई प्राथमिकता दिने वाचा गरे। कम्पनीले हार्डवेयरमा स्प्याक्टर भेद्यताहरूका खतराहरूलाई कम गर्ने प्रतिज्ञा गरेको छ, जसमध्ये धेरै प्रोसेसरको वर्तमान पुस्तामा खसेका छन्।

तर अन्त्यमा, यी समस्याहरूको केवल सामान्य समाधानहरू छन् जुन सुरूमा ध्वस्त पार्न सकिदैन, र प्रयोगकर्ताहरूले टुटेका वास्तुकलाहरू ठीक गर्नुको सट्टा सुरक्षाको खोजी गर्छन्। त्यसो भए, प्रयोगकर्ता सुरक्षाको लागि इंटेल प्रोसेसरहरूको बारेमा के हुन्छ?

सफ्टवेयर गार्ड एक्सटेन्सन (SGX) सम्भवतः सबैभन्दा लोकप्रिय र उन्नत प्रोसेसर सुरक्षा सुविधा इंटेलले हालका वर्षहरूमा विमोचन गरेको हो। SGX अनुप्रयोगहरूलाई संवेदनशील डेटा भण्डारण गर्न सक्षम गर्दछ जस्तै ईन्क्रिप्शन कुञ्जीहरू हार्डवेयर-एन्क्रिप्टेड रममा एक सुरक्षित भर्चुअल क्षेत्रमा जुन होस्ट अपरेटिंग सिस्टम वा अन्य तेस्रो-पार्टी अनुप्रयोगहरूमा पहुँच योग्य छैन। एन्ड-टु-एन्ड एन्क्रिप्टेड सिग्नल मेसेन्जर जस्ता अनुप्रयोग पनि प्रयोग गरीन्छ ताकि यसले प्रयोगकर्ताहरूलाई सुरक्षित र सुरक्षित रूपमा जोडी गर्न सक्दछ।

इंटेलले हालसालै SGX लाई अझ विस्तार गर्ने योजनाहरू पनि घोषणा गर्यो ताकि यसले SGX जस्तो मेमोरीको सानो अंश मात्र गुप्तिकरण गर्नुको सट्टा कुल मेमोरी ईन्क्रिप्शन (TME) प्रदान गर्न सक्दछ।

हार्डवेयर मेमोरी ईन्क्रिप्शनले प्रयोगकर्ताहरूलाई महत्त्वपूर्ण सुरक्षा लाभहरू ल्याउँछ किनभने यसले भविष्यका अनुप्रयोगहरूको लागि डाटा चोरी गर्न गाह्रो बनाउँदछ (आधिकारिक अपरेटिंग सिस्टमहरूले एपीआईमा कडा प्रतिबन्ध लगाउँदछ जुन अनुप्रयोगहरूलाई डाटा साझेदारी गर्न अनुमति दिन्छ)। जे होस्, यो अस्पष्ट छैन कि इंटेल र एएमडीले यो सुविधा कर्पोरेट ग्राहकहरूको लागि उपलब्ध छोड्ने इरादा राख्दछ, वा यो मुख्यधारका प्रयोगकर्ताहरूको लागि सक्षम हुनेछ वा छैन।

SGX मा इंटेलको कार्य अस्थायी रूपमा AMD भन्दा अगाडि छ, त्यसैले AMD भण्डारण ईन्क्रिप्शनमा ढिला भयो। जहाँसम्म, एएमडीको राइजेन प्रोसेसर दुबै सेकुर मेमोरी ईन्क्रिप्शन (एसएमई) र सेकुर ईन्क्रिप्शन भर्चुअलाइजेशन (एसईवी) छ, जुन पहिले नै र अझै इंटेल भन्दा धेरै उन्नत छ। TSME (पारदर्शी एसएमई) SMEs को एक कडा उपसेट हो कि पूर्वनिर्धारित द्वारा सबै मेमोरी ईन्क्रिप्ट छ र यसको आफ्नै कोडको साथ समर्थन गर्न अनुप्रयोगलाई आवाश्यक छैन।

वास्तवमा, इंटेलको SGX जस्तै, SEV हरू अझै पनि साइड-ट्र्याक आक्रमणहरू वा अन्य आक्रमणहरू जसले एन्क्रिप्शन कुञ्जी पहुँच हमलाहरूमा शोषण गर्दछन्। AMD र इंटेल अझै धेरै काम गर्न को लागी सुनिश्चित गर्न यी सुविधाहरु लगभग प्रतिरोधात्मक छ।

निश्कर्षमा

छोटो अवधिमा, दुबै कम्पनीहरूको सबै भन्दा राम्रो प्रयासको बावजुद, एएमडी र इन्टेलको प्रोसेसर बढी सुरक्षित हुनु अघि अवस्था झनै नराम्रो हुन सक्छ। प्रयोगकर्ताहरूले अधिक हार्डवेयर शमन उपायहरू प्राप्त गर्न सक्दछन् - धेरै जसो उपभोक्ताहरू र मिडियालाई सन्तुष्ट पार्न पर्याप्त छ, तर सबै समस्याहरू र मुख्य प्रोसेसर वास्तुकलालाई उल्टाउनमा समावेश भएको लागतको कारण सबै समस्याहरू समाधान गर्न पर्याप्त छैन।

अर्को केही बर्षमा, प्रयोगकर्ताहरूले इंटेल र एएमडीबाट केहि रोचक नयाँ सुरक्षा सुविधाहरू प्राप्त गर्नेछन्। यद्यपि अधिक अनुसन्धानकर्ताहरूले उनीहरूको सीपीयू माइक्रोआर्किटेक्चरमा गहिरो अध्ययन गर्न थाल्दा, तिनीहरू दुई कम्पनीहरूको प्रोसेसरहरू अर्को केही वर्षमा फेला पर्ने अधिक सुरक्षा जोखिम रिपोर्टमा पर्न सक्छन्।

दुई कम्पनीहरूले प्रोसेसरलाई अझ परिपक्व बनाउन नयाँ वास्तुकला डिजाइनमा पत्ता लगाएका त्रुटिहरूको समाधान गर्न वर्षौं पनि खर्च गर्नेछन्।

मूल प्रश्नमा फर्कनुहोस्, प्रयोगकर्ताहरूलाई सबैभन्दा सुरक्षित नेटवर्क दिन अझ सुरक्षित प्रोसेसर कसले दिन सक्छ? माथिको आधारमा:

सबैभन्दा पहिले, इंटेलसँग हालसालै २2२ जना सार्वजनिक रूपमा जोखिमहरू छन्, र AMD मात्र १ 16 खाली छ। खालि उपेक्षित गर्न धेरै ठूलो छ।

दोस्रो, यस्तो देखिन्छ कि २०१ 2018 को शुरुआतदेखि इंटेलमा खुलासा गरिएको आधा असुरक्षाले एएमडीको राइजेन र एपीइसी सीपीयूलाई असर गर्यो। यो पनि हुन सक्छ किनभने अन्वेषकहरूले एएमडीको सीपीयू अध्ययन गरेनन्। तर नयाँ राइजेन माइक्रोआर्किटेक्चरको एएमडीको डिजाइनले इंटेलको नेहालेम-आधारित माइक्रोआर्किटेक्चरको सुरक्षालाई ध्यानमा राख्छ। कम्तिमा २०० 2008 मा नेहालेम माइक्रोआर्किटेक्चरको आगमन पछि, प्राय जसो सट्टामा कार्यान्वयन हुने आक्रमणहरूले इंटेलको सीपीयूलाई असर गर्छ;

अन्त्यमा, नयाँ Zen आर्किटेक्चरको रिलिजको साथ, AMD नयाँ हार्डवेयर ईन्क्रिप्शन सुविधाहरू समर्थन गर्न इंटेल भन्दा अगाडि देखिन्छ। सुरक्षाको हिसाबले एएमडीले यस गतिलाई कायम राख्छ कि भनेर देख्न बाँकी छ, किनकि इंटेलले सबै स्प्याटर समस्याहरू समाधान गर्ने र उपभोक्ताहरू बीच यसको छवि सुधार गर्ने प्रयास गर्दछ, तर कम्तिमा अहिलेको लागि, एएमडी नेतृत्वमा देखिन्छ।

त्यसकारण, एएमडी प्रोसेसरहरू निकट र मध्यम अवधिमा अधिक सुरक्षित प्लेटफर्म जस्तो देखिन्छ, पुरानो र नयाँ दुवै प्रणालीहरूको लागि स्पेक्टर-सम्बन्धित प्याचले गर्दा हुने विभिन्न प्रदर्शन गिरावटलाई विचार नगरी नै।