Intel と AMD の数十年に渡る戦いは、最近、どのプロセッサが自分のコンピューター、データ、オンライン アクティビティを最もよく保護できるかを考えるユーザーが増えたことにより、新たな局面を迎えています。
しかし、2018 年 1 月初旬、多くのユーザーとセキュリティ研究者は、デバイスを動かすハードウェアは、かつて考えられていたほど安全ではなく、深刻なセキュリティ問題がないわけではないことに気づきました。
では、どちらの企業の方がより安全なのでしょうか?Intelが現在公開している脆弱性が242件あるのに対し、AMDはわずか16件(15対1でAMDが優勢)であることを考えると、この質問は些細なことに思えるかもしれません。しかし、両社ともセキュリティを重視した特別な機能を豊富に備えているため、セキュリティ対策は万全です。
2018年:プロセッサセキュリティの「ゼロ」年
2018年1月、GoogleのProject Zeroセキュリティ専門家と他の独立系セキュリティ研究者は、CPUの設計上の欠陥であるMeltdownとSpectreを明らかにしました。これらの脆弱性は、ほとんどのCPUアーキテクチャチームがチップの性能向上のために採用した設計上の選択に起因していました。
Meltdown 脆弱性(Spectre バリアント 3 とも呼ばれる)は、Intel および ARM CPU の両方に影響を与えました。この脆弱性により、通常はハードウェアによって確保されているアプリケーションと OS 間の分離が、サードパーティ製のコードによって破壊される可能性がありました。攻撃者はこれを利用して他のアプリケーションや OS のメモリにアクセスし、機密情報を盗み出すことができます。
Spectre の脆弱性により、異なるアプリケーション間のセキュリティ境界が破壊され、コーディングのベスト プラクティスに従っているアプリケーションであっても、PC のサイド チャネル セキュリティ ホールを悪用する攻撃者に対して脆弱になります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Spectreは、AMDやArmのプロセッサを含む、投機的実行を用いてパフォーマンスを向上させるほぼすべてのアウトオブオーダーCPUに影響を与えます。しかし、Spectreファミリーから新たに発見されたサイドチャネル攻撃は、他の2つのベンダーよりもIntelに大きな影響を与えているようです。これは、Intelがパフォーマンスの優位性を維持するために、競合他社よりもCPUに多くの自由を与えてきた可能性を示唆しています。
投機的実行とは、CPUの設計機能の一つで、CPUが次に必要になるかどうかわからないタスクを先に実行することを可能にします。これらのタスクが必要な場合、必要な時により容易にアクセスできるようになるため、この機能がない場合と比較してCPUのパフォーマンスが向上します。
これは、Spectre の特定の亜種がソフトウェアで修正されたり、ハードウェアで軽減されたりしても、CPU メーカーがもう十分だと判断して投機的実行機能を完全に無効にするか、まったく新しいアーキテクチャを設計するまで、研究者によって新しい亜種が発見され続ける理由でもあります。
これは単なる理論ではなく、メルトダウンとスペクターの欠陥が最初に公開されて以来(2年未満)すでに何度か起こっています。
研究者がSpectreを公表してからわずか数か月後、別のセキュリティ研究者グループが「Spectre Next Generation」と呼ばれる新たな投機的実行脆弱性ファミリーの公表準備を進めていました。Intelは、同年初頭に最初のSpectreを公表したことで既に大きなPR上の打撃を受けていたため、公表を遅らせようとしたとされています。
投機的実行は、少なくとも2つのバグ(ForeshadowとZombieload)を引き起こし、Intelのハイパースレッディング技術を本質的に不安定なものにしています。OpenBSDの創設者であるTheo de Raadt氏は、Intelマシンで最初からハイパースレッディングを有効にしておくべきではないと警告しています。
GoogleやAppleといった他のOSベンダーがOpenBSD創設者の主張に賛同したのは、最新のZombieload攻撃が発覚してからのことでした。GoogleはすべてのChromebookでハイパースレッディングを無効化しましたが、AppleはZombieloadやその他のマイクロアーキテクチャ・データ・サンプリング(MDS)の脆弱性を完全に緩和するにはハイパースレッディングを無効にする必要があるとのみ述べ、ユーザーに選択肢を残しました。
インテル自身もハイパースレッディングを無効にすることを推奨していますが、これは「信頼できるソフトウェアがシステム上で動作していることを保証できない」一部の顧客に限られます。しかし、事実上誰もが自分のPCやサーバー上で他人のソフトウェアを実行している状況では、何が信頼できるソフトウェアで何が信頼できないソフトウェアなのかを誰が判断できるでしょうか?
攻撃対象領域
投機的実行攻撃の大部分は AMD のプロセッサには影響しませんが、Spectre バリアント 1、1.1、4 などのいくつかの例外があります。後者は投機的ストア バイパスと呼ばれます。
AMD CPU は、Intel のハイパースレッディングに類似した同時マルチスレッディング (SMT) 機能に影響を与える脆弱性である PortSmash の影響も受けていました。AMD プロセッサは、Spectre v1 にも脆弱なプロセッサに NetSpectre と SplitSpectre の脆弱性も影響していたため、NetSpectre と SplitSpectre にも脆弱でした。
AMDのプロセッサはスペクターバリアント2の影響を受けやすく、同社はアップデートをリリースしたが、この脆弱性は「当社のアーキテクチャ上、悪用するのは困難」であるとしている。
AMDのチップは、SpectreとMeltdownの設計上の欠陥を発見した研究者を含む研究者グループによって発見された7つの新たなMeltdownとSpectre攻撃のうち5つの影響を受けました。Intelのチップは7つの脆弱性すべてに影響を受けていました。
最新の Ryzen および Epyc プロセッサを含む AMD の CPU は、以下の影響を受けません。
- メルトダウン(スペクター v3)
- スペクター v3a
- レイジーFPU
- TLBleed
- スペクター v1.2
- L1TF/フォアシャドウ
- ネタバレ
- スペクターRSB
- MDS 攻撃 (ZombieLoad、Fallout、RIDL)
- スワップグス
ご覧のとおり、AMDのCPUはIntelのプロセッサと比較して、投機的実行攻撃に対する耐性が著しく高いようです。しかしながら、Spectre v1と非常に類似した脆弱性がAMDのプロセッサにも引き続き影響を与えているようです。幸いなことに、ほとんどの場合、元のSpectre v1ファームウェアの緩和策でこれらの新しい脆弱性からも保護できます。
Intel と AMD はどちらも、上記のすべての欠陥に対するファームウェアとソフトウェアのパッチを発行していますが、更新プロセスが Intel/AMD や Microsoft、Apple などの OS ベンダーではなく、マザーボードやデバイスのメーカーに依存していた場合、それらのすべてがユーザーに届いていない可能性があります。
勝者: AMD
Spectre ソフトウェア緩和策のパフォーマンスへの影響
チップメーカーは、SpectreとMeltdownの脆弱性が一般公開される約6ヶ月前に、これらの脆弱性について警告を受けていました。しかし、すべてのOSベンダーが同時にこれらの脆弱性を認識したわけではなく、このことが独自の論争を引き起こしました。中には、数日から数週間かけてバグへの対応を迫られたベンダーもありました。
6ヶ月の先行リリースにもかかわらず、初期の修正により、パフォーマンスの大幅な低下からクラッシュに至るまで、多くの問題が発生しました。しかし、数ヶ月後のアップデートで状況はいくらか改善されました。
しかし、たとえそれらのパッチがパフォーマンスの低下を最小限に抑えるように最適化されていたとしても、パッチのパフォーマンスのオーバーヘッドを最小限に抑えながら、Spectre クラスの脆弱性すべてにパッチを適用することは、チップメーカー (特に Intel) にとって非常に困難になりました。
最近の報告によると、Intelが提供したすべてのパッチによって、ユーザーのPCやサーバーの速度低下はAMD独自のパッチの約5倍に及んだという。これは大きな差であり、その主な原因はIntelがAMDよりも多くのセキュリティホールを修正しなければならなかったことだ。
勝者: AMD
サイドチャネル攻撃に対する(一部の)ハードウェア緩和策
おそらくIntelは、Spectreクラスのセキュリティ脆弱性に対して、ファームウェアとソフトウェアによる緩和策を数多くリリースする必要があったため、プロセッサへのハードウェアベースの緩和策の追加についても考えを変えました。当初、Intelはハードウェアベースの緩和策、あるいは少なくともアーキテクチャに大きな変更を加えることに消極的でした。しかし、後に「セキュリティ第一」の原則を掲げるようになりました。
ある意味で、同社はその約束を果たしてきました。Intelは、一部の最新CPU(Whiskey LakeおよびCascade Lakeプロセッサを皮切りに)に、MeltdownとForeshadowに対するハードウェア緩和策に加え、MDSに対する部分的なハードウェア緩和策を組み込みました。
同社はまた、Spectre v2に対するハードウェア修正を開発中であり、組み込みハードウェアとソフトウェアの両方を用いた修正を実装済みであると約束しました。IntelとAMDは、最も危険な投機的実行攻撃であるSpectre v1をハードウェアレベルではまだ修正していません。しかし、AMDとIntelはどちらもソフトウェアレベルでSpectre v1のパッチをリリースしています。
インテルは、スペクター級の脆弱性の一部について、その公表を無視、軽視、あるいは遅らせたとされるケースもある。MDS攻撃のケースでは、研究者らが攻撃の深刻さを軽視するなら、インテルは最大8万ドルを寄付すると申し出たとされている。研究者らはこの申し出を拒否した。
Intel が、ハードウェアにおける Spectre v1 やその他のサイドチャネル攻撃の修正を、コストが高く、多くのものを破壊する可能性があるため意図的に避けているのか、それとも、そのようなプロセッサをリリースする準備ができるまで時間を稼いでいるだけなのかは明らかではない。
一つ確かなことは、投機的実行サイドチャネル攻撃に対するソフトウェアパッチだけでは、同様の新たな攻撃の出現を防ぐのに十分ではないということです。学者たちは、アーキテクチャのパッチ適用が、アーキテクチャ設計の変更よりも長期的なセキュリティ上のメリットをもたらすかどうかについて懐疑的です。
したがって、Intel、AMD、その他のチップメーカーが CPU アーキテクチャの設計を変更する意思がない場合は、Spectre クラスのサイドチャネル攻撃に永久に悩まされることになるかもしれません。
ただし、シリコン内部の修正による脆弱性の修正に向けた動きも見られます。Intelは、MSBDS、Fallout、Meltdownといった多くの新たな脆弱性に対し、ダイの新しいステッピングにより、ハードウェアベースの緩和策を追加しました。Intelは、第9世代Coreプロセッサに新しいステッピングを段階的に導入し、既に出荷されているモデルにハードウェア強化型の緩和機能を追加しています。これらの組み込み緩和策は、ソフトウェアベースのWindowsセキュリティパッチによるパフォーマンスのオーバーヘッドを軽減するように設計されています。
一方、AMDは既に出荷中のチップにシリコン内部の脆弱性緩和策を追加していませんが、新モデルには組み込んでいます。ただし、AMDは脆弱性対策にIntelほど多くの変更を必要としないため、ハードウェアベースの修正をそれほど広範囲に行う必要がないことは特筆に値します。そのため、この点についてはAMDに有利と見ています。
勝者: AMD
インテルの ME およびその他のセキュリティ脆弱性
Spectreの脆弱性が明らかになる前、そしてその後も、Intelチップにおけるプライバシーまたはセキュリティ関連の最大の問題は、Intelの内蔵マネジメントエンジンに関係していました。しかし、他の脆弱性も同様に重要であったにもかかわらず、投機的実行サイドチャネル脆弱性は他のすべてのセキュリティ脆弱性を覆い隠していました。
2017年、IntelはMEにセキュリティバグが存在することを確認しました。このバグにより、攻撃者はファームウェアをリモートから悪用し、Intel搭載マシンを乗っ取ることができました。このバグは2008年以降のすべてのプロセッサに影響を与えました。
2017 年後半、研究者らは、2015 年の Skylake から 2017 年の Coffee Lake までのプロセッサに影響を及ぼす別の ME の脆弱性を発見しました。この脆弱性により、ユーザーは通常は ME を無効にできないため、非公式の手段で ME を無効にできたとしても、ME がアクティブなままになる可能性がありました。
同年、Positive Technologiesのセキュリティ研究者は、Intelが政府機関向けに秘密裏に実装した未公開モードを通じて、Intel MEを無効にする方法を発見しました。Intelは、NSAなどの政府機関がMEの潜在的に脆弱な機能を無効化できるようにするために、この手法を採用したとされています。この脆弱性は、PC市場の他のすべてのデバイスに影響を及ぼす可能性があります。
研究者らは、Intel が Spectre の余波への対応に追われていた 2018 年に、ME セキュリティ バグの新しいセットを 2 つ発見しました。
MEが「公式」のバックドアとなるか、悪意のある者によってバックドアのように利用される可能性があるという懸念から、Purism、Systems 76、さらにはDellといった一部のコンピューターメーカーは、デフォルトでMEを無効化したノートパソコンの提供を開始しています。Googleも、一部の社内デバイスでMEを無効化し始めています。
本稿執筆時点では、Intel ファームウェアの脆弱性が 242 件公開されています。
AMDのPSP、Ryzenfall、Chimera、その他のCPUの欠陥
AMDプラットフォーム・セキュリティ・プロセッサ(PSP)は、AMDセキュア・プロセッサとも呼ばれ、Arm Cortex-A5プロセッサを使用して、特定のチッププラットフォーム機能をメインプロセッサおよびメインオペレーティングシステムから分離します。AMDのMEに類似しており、MEと同様に、悪意のある第三者がバグを発見した場合、壊滅的な被害をもたらす可能性があります。
2017年以降、少なくとも3件のPSPの脆弱性が発見されています。そのうち1件は2017年にGoogleのセキュリティ研究者によって発見されました。このバグにより、攻撃者はパスワード、証明書、その他の機密情報にアクセスできてしまう可能性がありました。
2018年には、AMDのZenベースプロセッサに影響を与える合計13件のセキュリティ上の欠陥に加え、PSPのバグも発見されました。研究者らは、これらの脆弱性をRyzenfall、Chimera、Fallout、Masterkeyの4つのカテゴリーに分類しました。
研究者によると、Ryzenfallのバグにより、攻撃者はAMDセキュアプロセッサを完全に制御することが可能だったという。Masterkeyに分類されるバグと組み合わせることで、攻撃者は標的のマシンに永続的なマルウェアをインストールすることも可能だっただろう。
Chimeraのバグは、ASMediaチップセットの2つのバックドアの存在に関連していました。1つはファームウェアに、もう1つはチップセットのハードウェア(ASIC)に存在していました。これらのバックドアにより、Ryzenチップセットに悪意のあるコードが挿入される可能性がありました。
Fallout の脆弱性により、攻撃者は SRAM や Windows Credential Guard 分離メモリなどの保護されたメモリ領域を読み書きできるようになりました。
AMDはこれらのバグを軽視しており、ほとんどの場合、攻撃者はこれらのセキュリティ脆弱性を悪用するためにマシンへの物理的なアクセスを必要とすると述べています。しかし、CVE詳細データベースを見ると、これらのバグのほとんどが非常に高い深刻度評価を受けていることがわかります。
AMD は、バグの影響を受けたハードウェアを持つすべての OEM および ODM にパッチを発行しましたが、通常どおり、ユーザーのコンピューターにパッチを適用するのはこれらの企業の責任であり、サポートは不十分です。
研究者らは、AMDのEpycサーバーチップ向けセキュア暗号化仮想化(SEV)機能にも、時折脆弱性があることを発見しました。最初のSEV脆弱性は、前述のマスターキー情報漏洩の際に公表されました。研究者らは、マスターキーのバグを悪用することで、SEVだけでなくファームウェア・トラステッド・プラットフォーム・モジュール(fTPM)のセキュリティを改ざんできる可能性があると述べています。
別の研究者グループは、わずか数か月後の 2018 年 5 月に、SEVered と呼ばれる 2 つ目の SEV 脆弱性を公開しました。このバグにより、通常は SEV によって保護されている仮想マシンのメモリの内容を、攻撃者がリモートで抽出できる可能性がありました。
Googleの研究者が今年初めに最新のSEV脆弱性を発見しました。今回も、SEV機能で保護されたVMのメモリ内容を暗号化するために使用する暗号化キーを攻撃者が抽出できるバグが存在します。
つまり、SEVがVMメモリの保護という本来の役割を果たせなかったことが証明されたのは、約1年で3回目となります。Intelの同様のSGX機能も、SpectreファミリーのCPUサイドチャネル脆弱性に起因する複数の脆弱性が発見されているため、必ずしも優位に立つわけではありません。
勝者: 引き分け
最高のインテルCPUセキュリティ機能
最新プロセッサのセキュリティに関しては、必ずしも悪いニュースばかりではありません。まだ発展途上の取り組みではありますが、研究者が最初のSpectre脆弱性を明らかにして以来、Intelはセキュリティを何よりも優先することを約束しました。
前述のように、同社はすでにハードウェアにおける Spectre 脆弱性に対するいくつかの緩和策を約束しており、そのいくつかはすでに現世代のプロセッサに実装されています。
しかし、結局のところ、これらはそもそも壊れるはずのなかったものに対する小さな修正に過ぎず、私たちが求めているのは壊れたアーキテクチャの修正以上のセキュリティです。では、Intelプロセッサはユーザーセキュリティに関して他に何を提供できるのでしょうか?
インテルSGX
Software Guard eXtensionsは、Intelが近年リリースしたプロセッサセキュリティ機能の中で、おそらく最も人気があり、最も高度な機能と言えるでしょう。SGXにより、アプリケーションは暗号鍵などの機密データを、ハードウェア暗号化されたRAM内の安全な仮想領域に保存できます。この領域は、メインのオペレーティングシステムや他のサードパーティ製アプリケーションからはアクセスできません。エンドツーエンドで暗号化されたSignalメッセンジャーなどのアプリケーションは、SGXを利用してユーザー同士を安全かつプライベートにペアリングしています。
インテル TME/MKTME
Intelは最近、SGXを進化させ、メモリの一部のみを暗号化するSGXではなく、メモリ全体暗号化(TME)を提供する計画を発表しました。この新機能は実際には2つの機能を1つにまとめたものです。TMEはメモリ全体に対して単一の暗号化キーを提供しますが、Multi-Key Total Memory Encryptionと呼ばれる別の派生機能は、(ご想像のとおり)複数のキー(暗号化されたVMごとに1つのキーなど)をサポートする完全なメモリ暗号化を提供します。
MKTMEは、メモリ内、保存時、そして転送中の暗号化を可能にします。Intelのこの機能はAMDより少し遅れて登場しましたが、おそらくIntelは競合他社のSEVにおける失敗、そして自社のSGXにおける失敗から学んだのでしょう。
ハードウェアメモリ暗号化は、将来的にアプリケーションが他者からデータを盗むことがはるかに困難になるため、ユーザーにとって大きなセキュリティ上のメリットをもたらすでしょう(ただし、オペレーティングシステムは、アプリ間のデータ共有を可能にするAPIにも大きな制限を設けています)。しかし、IntelとAMDがこの機能をエンタープライズ顧客向けに提供するのか、それとも一般ユーザーにも提供するのかはまだ明らかではありません。
AMD CPUの最高のセキュリティ機能
AMDはメモリ暗号化技術の分野ではIntelに先を越されたSGXの登場により出遅れたと言えるかもしれません。しかし、AMDがRyzenプロセッサを発売した際には、セキュアメモリ暗号化(SME)とセキュア暗号化仮想化(SEV)の両方が搭載されていました。これらの機能は当時も今もIntelの技術をはるかに凌駕しています。
AMD中小企業
SME機能は通常、BIOSまたはその他のファームウェアの起動時に有効化されます。ハードウェア乱数ジェネレータによって生成される単一の一時的な128ビットAES暗号化キーを用いて、ページ単位のメモリ暗号化をサポートします。SMEにより、アプリケーションは暗号化に使用する特定のメモリページをマークできます。
これらのページは、アプリケーションがデータの読み取りまたは書き込みを必要とする際に自動的に暗号化および復号化されます。この機能は、プレーンテキストのRAMに残っている機密性の高い顧客データを盗み出そうとする物理的な攻撃から保護します。
AMD TSME
AMDのTransparent SMEは、SMEのより厳格なサブセットであり、デフォルトですべてのメモリを暗号化し、アプリケーション自身のコードで暗号化をサポートする必要はありません。これは、コードの変更が期待できないレガシーアプリケーションにとって特に有用ですが、処理するデータの暗号化によるメリットは依然として存在します。
AMDは最近、TSMEを「Memory Guard」にリブランドし、同社の新型Ryzen Pro 3000 CPUのGuardMIの一部として搭載したようです。GuardMIは、エンタープライズ顧客向けの管理機能とセキュリティ機能の両方を備えたIntelのvProに代わるAMDの技術です。現在、AMDがIntelより優れている機能の一つは、コールドブースト攻撃からシステムデータを保護するMemory Guardです。
AMD SEV
AMDのSEVはSMEの拡張版であり、各VMのメモリを独自の一時的な暗号鍵で暗号化します。これにより、VMは互いに完全に分離した状態を維持できます。AMDはこのアイデアを、ソニーとマイクロソフトのゲーム機向けのセキュリティ機能の開発中に考案しました。
実際には、SEVはIntelのSGXと同様に、サイドチャネル攻撃や暗号鍵へのアクセスを狙うその他のエクスプロイトに対して脆弱である可能性があります。AMDとIntelは、これらの機能が攻撃に対してほぼ無敵であることを保証するために、まだ多くの課題を抱えています。
勝者: AMD
プロセッサのセキュリティが重要な理由
なぜプロセッサのセキュリティを気にする必要があるのでしょうか?Windows、macOS、Linuxのセキュリティ機能で十分ではないのでしょうか?答えは「いいえ」です。それだけでは不十分です。あなたもこれらのバグの影響を受ける可能性があります。これらの攻撃を懸念する必要があるのは、データセンターやウェブホスティング会社だけではありません。
まず、ハードウェアはオペレーティングシステムの下位レベルで動作します。言い換えれば、ハードウェアは最終的にその上にあるソフトウェアの動作を制御することになります。したがって、誰かがハードウェアを乗っ取れば、オペレーティングシステムとアプリケーションの動作も制御できるようになることを意味します。これには、攻撃者がセキュリティ機能の動作を制御したり、機能を完全に無効化したりすることも含まれます。
第二に、たとえオンラインであなたの名前を狙うような攻撃は誰も行わないとしても、広告ネットワーク、ハッキングされたサイトへのアクセス、職場の社内ネットワークなどを通じて拡散するマルウェアの大量感染の被害者になる可能性は依然としてあります。ハードウェアエクスプロイトは、遭遇したあらゆる人のデータを盗むことを主な目的とする一連のエクスプロイトツールの一部である可能性があります。
デバイスのハードウェアのセキュリティを保証できない場合、お気に入りのオペレーティングシステムやアプリケーションのセキュリティ機能は基本的に無意味になります。例えば、AppleとGoogleが自社サーバーの構築を開始したり、信頼性の低いサーバーハードウェアプロバイダーからの購入をやめたりしたのは、まさにこのためです。両社はソフトウェアに関しては最高レベルのセキュリティを実装していますが、使用するハードウェアにバックドアがあれば、そのセキュリティ対策はもはや意味をなさなくなります。
Intel vs AMD プロセッサのセキュリティ:結論
短中期的には、AMDとIntel両社の懸命な努力にもかかわらず、両社のプロセッサの状況は改善される前に悪化する可能性が高いでしょう。確かに、ハードウェア面での緩和策は今後さらに導入されるでしょう。おそらく、多くの消費者やメディアを満足させるには十分でしょうが、主要なプロセッサアーキテクチャの刷新には多くの困難とコストがかかるため、すべての問題を解決するには十分ではないでしょう。
今後数年間で、IntelとAMDの両社から興味深い新しいセキュリティ機能がいくつか登場するはずです。しかし、今後数年間は、両社のCPUマイクロアーキテクチャを深く掘り下げる研究者が増えるにつれ、両社のプロセッサに見つかったセキュリティ脆弱性に関する報告が増加する可能性が高いでしょう。
研究者が新しいアーキテクチャ設計で発見した欠陥を修正するには、両社とも何年もかかるでしょう。最終的には、プロセッサの成熟度が上がるため、すべてが良い方向に進むはずです。
しかし、疑問は残ります。現在、最も安全なプロセッサを製造し、オンライン上で最も安全な環境を提供しているのは誰なのでしょうか? Intelのチップははるかに普及しているため、研究者がIntelの欠陥をより深く調査したかどうかについては議論の余地がありますが、結局のところ、いくつかのことは否定できません。
1) 現在、Intelは242件の脆弱性を公開していますが、AMDはわずか16件です。これは15対1の差で、AMDが優勢です。この差は無視できないほど大きいです。
2) 2018 年初頭以降に Intel に対して公開された投機的実行サイドチャネル攻撃のうち、AMD の Ryzen および Epyc CPU に影響を与えるものは半分以下だと思われます。確かに、Intel の CPU に影響を与えると宣言されたいくつかのケースでは、研究者が AMD の CPU を主に調査していなかった可能性があります。しかし、その場合でも AMD は、脆弱性が自社のプロセッサにどのように影響するかを慎重に検証した後、それらのバグは自社のプロセッサに影響を与えないことを確認しました。AMD は、基本的に Nehalem をベースにした Intel のマイクロアーキテクチャよりも優れたセキュリティを念頭に置いて新しい Ryzen マイクロアーキテクチャを設計したようです。なぜ Nehalem ベースなのか? 少なくとも Nehalem マイクロアーキテクチャが登場した 2008 年以降、投機的実行攻撃のほとんどが Intel の CPU に影響を与えているためです。
3) 新しいZenアーキテクチャのリリースにより、AMDは新しいハードウェア暗号化機能のサポートにおいてIntelに一歩先んじたようです。IntelがSpectre問題をすべて解決し、消費者からの信頼回復に努める中、AMDがセキュリティ面でこのペースを維持できるかどうかはまだ分かりませんが、少なくとも現時点ではAMDがリードしているようです。
Spectre 関連のパッチが新旧両方のシステムで引き起こしたさまざまなパフォーマンス低下を無視しても、AMD のプロセッサは短期および中期的にはより安全で、よりセキュアなプラットフォームとして選択できると思われます。
スワイプして水平にスクロールします
ヘッダーセル - 列 0 | インテル | AMD |
---|---|---|
攻撃対象領域 | 行0 - セル1 | ✗ |
パフォーマンスへの影響 | 行1 - セル1 | ✗ |
ハードウェアによる緩和策 | 行2 - セル1 | ✗ |
その他のCPUの欠陥 | ✗ | ✗ |
最高のセキュリティ機能 | 行4 - セル1 | ✗ |
合計 | 1 | 5 |
詳細: 最高のCPU
詳細: IntelとAMDのプロセッサ階層
詳細: すべてのCPUコンテンツ
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。