> 뉴스 > 프로세서가 더 안전한 인텔 vs. AMD?

프로세서가 더 안전한 인텔 vs. AMD?

점점 더 많은 사용자가 자신의 컴퓨터, 데이터 및 온라인 활동을 더 잘 보호 할 수있는 프로세서를 의심하기 시작하면서 인텔과 AMD 간의 수십 년 동안의 투쟁은 최근 새로운 차원에 들어 섰습니다.

대부분의 일반 사용자와 사이버 보안 연구원은 과도한 소프트웨어 취약점에 대해 걱정했지만 이러한 취약점은 결코 사라지지 않는 것 같습니다. 그러나 2018 년 1 월부터 많은 사용자와 보안 연구원은 장치에 사용되는 하드웨어가 생각보다 심각한 보안 문제가 아니라는 것을 깨달았습니다.

어떤 회사의 프로세서가 더 안전한가요? 이 조사 데이터에 따르면 인텔은 현재 242 개의 공개 된 취약점을 가지고 있지만 AMD는 16 개에 불과하며 AMD의 프로세서는 훨씬 더 안전하지만 두 회사는 보안에 대한 일련의 노력을 기울였습니다.

2018 년 1 월 Google의 "Zero"프로젝트 보안 전문가와 다수의 독립 보안 ​​연구원은 Meltdown 및 Specter CPU 설계 결함을 공개했습니다. 이러한 취약점의 존재는 대부분의 CPU 아키텍처 팀이 칩 성능을 향상시키기 위해 선택한 설계입니다. Meltdown은 인텔 칩에 영향을 미쳐 해커가 사용자와 컴퓨터 메모리 사이의 하드웨어 장벽을 우회하여 해커가 컴퓨터의 메모리를 읽고 암호를 도용 할 수 있도록합니다. 스펙터는 인텔, AMD 및 ARM 칩에 영향을 미치며 해커들에게 잘못된 정보를 제공 할 수 있습니다.

Spectre와 Meltdown은 최근 몇 년 동안 가장 심각한 보안 위기 인 소프트웨어 취약점보다는 칩의 기본 기능을 목표로하고 있습니다. CPU가 스펙터 및 멜트 다운에 완전히 면역성을 유지하고 위협을 줄이려면 새로운 CPU 디자인이 필요합니다. 간단히 말해 스펙터 및 멜트 다운 공격은 CPU가 수년간 의존해 온 OoOE 기술을 목표로합니다. CPU 개발자는 이전 방법보다 효과적이지 않기 때문에 성능을 향상시키기 위해 다른 방법을 사용하지 않았습니다. 그리고 앞으로 더 나은 CPU 아키텍처가 있더라도 새로운 보안 허점이있을 수 있습니다. 오픈 소스는 이러한 공격이 아직 존재하지 않기 때문에 CPU가 외부 공격에 덜 취약하다는 것을 보증하지 않습니다. 인텔은 멜트 다운과 스펙터 노출에 대해 대대적 인 타격을 입었습니다.

추론 적 실행으로 인해 인텔의 하이퍼 스레딩 기술이 실제로 안전하지 않은 TLBleed, Forestadow 및 Zombieload와 같은 다른 세 가지 오류가 발생했습니다. OpenBSD 설립자 인 테오 데 라 아트 (Theo de Raadt)는 처음부터 Ingo 컴퓨터에서 하이퍼-스레딩을 활성화하지 않도록 경고했습니다. 그 결과 구글과 애플과 같은 OS 벤더들도 OpenBSD 야당에 합류했습니다. Google은 모든 크롬 북에서 하이퍼 스레딩을 비활성화했으며 Apple은 Zombieload 및 기타 MDS (micro-architecture data sampling) 취약점 인 하이퍼 스레딩을 완전히 완화하기 위해 이것이 사용자의 선택임을 지적했습니다.

인텔은 하이퍼 스레딩을 비활성화 할 것을 권장하지만 "신뢰할 수있는 소프트웨어가 시스템에서 실행되고 있음을 보장 할 수없는"특정 고객에게만 해당됩니다. 그러나 실제로 모든 사람이 자신의 PC 또는 서버에서 다른 사람의 소프트웨어를 실행할 때 신뢰할 수있는 것과 그렇지 않은 것을 실제로 알 수 있습니까?

AMD CPU는 Intel의 하이퍼 스레딩과 마찬가지로 동시 멀티 스레딩 (SMT) 기능에 영향을주는 취약점 인 PortSmash의 영향을받습니다. AMD 프로세서는 또한 NetSpectre 및 SplitSpectre의 공격에 취약합니다. 이러한 취약점은 프로세서에 영향을 미치며 Specter v1 공격 및 Specter 변형 2에도 취약합니다. 인텔의 설계로 인해 아키텍처의 사용률은 거의 제로입니다.

AMD의 칩은 또한 연구원들이 발견 한 7 개의 새로운 Meltdown 및 Specter 공격 중 5 개에 의해 공격을받을 것이며, Intel의 칩은이 7 가지 취약점에 취약합니다. AMD의 CPU (최신 Ryzen 및 Epyc 프로세서 포함)는 Meltdown (Spectre v3), Specter v3a, LazyFPU, TLBleed, Spectre v1.2, L1TF / Foreshadow, SPOILER, SpectreRSB, MDS 공격 (ZombieLoad), Fallout, RIDL의 영향을받지 않습니다. ), SWAPGS.

AMD의 CPU가 인텔 프로세서보다 추론 적 실행 공격에 대해 더 많은 유연성을 갖는 것으로 판단되는 것은 어렵지 않습니다. 그러나 Spectre v1과 유사한 결함은 계속 AMD의 프로세서에 영향을 미치는 것으로 보입니다. 좋은 소식은 대부분의 경우 원래 Specter v1 펌웨어 완화로 인해 이러한 새로운 취약점을 방지 할 수 있다는 것입니다.

인텔과 AMD 모두 위의 모든 결함에 대한 펌웨어 및 소프트웨어 패치를 출시했지만 업데이트 프로세스가 인텔 / AMD 또는 OS 공급 업체가 아닌 마더 보드 또는 장치 제조업체에 의존하는 경우 클라이언트와 같은 모든 결함이 클라이언트에 도달 한 것은 아닙니다. 마이크로 소프트. 사과 등

대중에게 알려지기 전에 칩 제조업체는 원래 스펙터 및 멜트 다운 결함에 대해 경고하는 데 약 6 개월이 걸렸습니다. 모든 운영 체제 공급 업체가 동시에이를 알고있는 것은 아니므로 일부 공급 업체는이를 해결하는 데 며칠 또는 몇 주가 필요할 수 있습니다.

최근 보고서에 따르면 인텔이 제공해야하는 모든 패치는 사용자의 PC 및 서버 속도를 AMD 자체 패치보다 약 5 배 줄입니다. 이는 인텔이 AMD보다 더 많은 보안 허점을 해결해야하기 때문에 큰 차이입니다.

인텔은 하드웨어에 의한 보도 공격의 속도를 늦추려고 시도했지만 유사한 새로운 공격을 막기 위해 전문가들은 고려하지 않았습니다. 따라서 인텔, AMD 및 기타 칩 제조업체가 CPU 아키텍처의 설계를 변경하기를 꺼려한다면 스펙터 급 바이 패스 공격에 영원히 고통받을 수 있습니다.

그러나 Intel Front View는 칩 내 수정을 통해 특정 취약성을 수정합니다. 예를 들어, Intel은 MSBDS, Fallout 및 Meltdown과 같은 많은 새로운 취약점에 대한 새로운 하드웨어 기반 완화 기능을 추가했습니다. AMD는 이미 출시 된 칩에 실리콘 내 완화 조치를 추가하지 않고 새로운 모델에 적용했습니다. AMD가 취약점을 방어하기 위해 인텔과 같은 여러 가지 변경을 할 필요가 없으므로 하드웨어 기반 패치가 필요하지 않습니다.

인텔과 AMD의 노력

연구원들이 최초의 스펙터 취약점을 밝혀낸 후 인텔은 보안을 최우선으로 약속했습니다. 이 회사는 하드웨어에서 스펙터 취약점의 위험을 완화 할 것이라고 약속했으며, 그 중 많은 부분이 현재 프로세서 세대에 속합니다.

그러나 결국 이것들은 처음에는 파괴해서는 안되는 문제에 대한 사소한 수정일 뿐이며, 사용자는 깨진 아키텍처를 수정하는 대신 보안을 원합니다. 그렇다면 사용자 보안을위한 인텔 프로세서는 어떻습니까?

SGX (Software Guard eXtensions)는 인텔이 최근 몇 년 동안 출시 한 가장 인기있는 고급 프로세서 보안 기능 일 것입니다. SGX를 ​​통해 응용 프로그램은 호스트 운영 체제 또는 기타 타사 응용 프로그램에서 액세스 할 수없는 하드웨어 암호화 RAM의 안전한 가상 영역에 암호화 키와 같은 중요한 데이터를 저장할 수 있습니다. 엔드-투-엔드 암호화 된 Signal Messenger와 같은 응용 프로그램도 사용자를 안전하고 안전하게 페어링 할 수 있도록 사용됩니다.

인텔은 최근 SGX와 같은 메모리의 일부만 암호화하는 대신 TME (Total Memory Encryption)를 제공 할 수 있도록 SGX를 추가로 확장 할 계획이라고 발표했습니다.

하드웨어 메모리 암호화는 향후 응용 프로그램이 데이터를 훔치기가 더 어렵 기 때문에 사용자에게 상당한 보안 이점을 제공합니다 (인증 된 운영 체제는 응용 프로그램이 데이터를 공유 할 수 있도록 API에 엄격한 제한을가합니다). 그러나 인텔과 AMD가이 기능을 기업 고객에게 제공 할 것인지 또는 주류 사용자가 사용할 수 있는지는 확실하지 않습니다.

SGX에 대한 인텔의 조치는 일시적으로 AMD보다 앞서 있으므로 AMD는 스토리지 암호화에 늦었습니다. 그러나 AMD의 Ryzen 프로세서에는 SME (Secure Memory Encryption)와 SEV (Secure Encryption Virtualization)가 모두 있으며 인텔보다 훨씬 더 진보되어 있습니다. TSME (Transparent SME)는 기본적으로 모든 메모리를 암호화하고 응용 프로그램이 자체 코드로 지원하지 않아도되는 엄격한 SME 하위 집합입니다.

실제로 인텔의 SGX와 마찬가지로 SEV는 여전히 사이드 트랙 공격이나 암호화 키 액세스 공격을 이용하는 기타 공격에 취약합니다. AMD와 인텔은 여전히 ​​이러한 기능이 사실상 영향을받지 않도록 많은 노력을 기울이고 있습니다.

결론적으로

단기적으로 두 회사의 최선의 노력에도 불구하고 AMD와 인텔 프로세서의 보안이 강화되기 전에 상황이 악화 될 수 있습니다. 사용자는 더 많은 하드웨어 완화 조치를받을 수 있습니다. 아마도 대부분의 소비자와 미디어를 만족 시키기에는 충분하지만 주 프로세서 아키텍처를 뒤집는 데 따르는 모든 어려움과 비용으로 인해 모든 문제를 해결하기에는 충분하지 않습니다.

향후 몇 년간 인텔과 AMD의 흥미로운 새로운 보안 기능도 사용자에게 제공 될 것입니다. 그러나 점점 더 많은 연구원들이 CPU 마이크로 아키텍처에 대해 더 깊이 파고 들기 시작함에 따라 향후 몇 년 동안 두 회사의 프로세서에서 발견 된 더 많은 보안 취약성 보고서가 발견 될 수 있습니다.

두 회사는 또한 새로운 아키텍처 설계에서 발견 한 결함을 수정하여 프로세서를보다 성숙하게 만드는 데 몇 년을 소비 할 것입니다.

원래 질문으로 돌아가서, 사용자에게 가장 안전한 네트워크를 제공하기 위해 더 안전한 프로세서를 제공 할 수있는 사람은 누구입니까? 위의 내용을 기반으로 :

우선, 인텔은 현재 242 개의 공개 된 취약점을 가지고 있으며, AMD는 16 개의 차이 만 있습니다. 간격이 너무 커서 무시할 수 없습니다.

둘째, 2018 년 초부터 인텔에 공개 된 취약점의 절반 미만이 AMD의 Ryzen 및 Epyc CPU에 영향을 준 것으로 보입니다. 연구원들이 주로 AMD의 CPU를 연구하지 않았기 때문일 수 있습니다. 그러나 AMD의 새로운 Ryzen 마이크로 아키텍처 설계는 Intel의 Nehalem 기반 마이크로 아키텍처의 보안 성을 고려합니다. 2008 년 Nehalem 마이크로 아키텍처가 출현 한 이래로, 가장 추측적인 실행 공격은 Intel의 CPU에 영향을 미칩니다.

마지막으로 새로운 Zen 아키텍처가 출시됨에 따라 AMD는 새로운 하드웨어 암호화 기능을 지원하는 데있어 인텔보다 앞서있는 것 같습니다. 인텔이 모든 스펙터 문제를 해결하고 소비자들 사이에서 이미지를 개선하려고 시도함에 따라 AMD가 보안 측면에서이 속도를 유지할지 여부는 여전히 남아 있지만 적어도 현재로서는 AMD가 주도적 인 것으로 보입니다.

따라서 AMD의 프로세서는 구형 시스템과 새로운 시스템 모두에 대한 Spectre 관련 패치로 인한 다양한 성능 저하를 고려하지 않아도 단기 및 중기 적으로 더 안전한 플랫폼으로 보입니다.