MeltdownとSpectreの発見以来、CPUのセキュリティは危険にさらされており、主要メーカー、特にIntelへの信頼は低下しています。 8か月後、現時点ではどのCPUの方が安全ですか?どうして?パッチは目的を達成しましたか?個人的には、この1年間に発表された多くのセキュリティとプライバシーのスキャンダルの後、私の情報セキュリティとプライバシーのパラノイアのレベルはエスカレートしました。
どちらもほぼ同様にひどいものであり、Spectreに対して非常に脆弱です
残念ながら、この質問への回答を開始するには、 機密設計ドキュメント にアクセスする必要があります。 AMDは(準特権の)事例証拠から、ロックビットの設定(私が正しく思い出せば、MMIO/MSRのデフォルト)が非常に悪かったのに対し、Intelはセキュリティに多大な労力を費やしていました。一方、Intelは最近 取り除かれた のセキュリティ担当者を多数抱えており、MEの開発を社内で行うのではなくイスラエルに外部委託しています(MEv11の場合)。
アーキテクチャに関しては、内部的にかなり異なります。深い内部アーキテクチャー(例:ポートを使用して実行ユニットにデータを送信するIntel、パイプを使用するAMD)がセキュリティに関連するかどうかはわかりませんが、コプロセッサーはかなり異なります。 IntelはそのManagement Engine(現在はConverged Security and Management Engine、またはCSMEと呼ばれています)を使用していますが、これは悪いことではありますが、人々がそうするほど悪くはありません(実際にはしません直接メモリアクセス注、少なくともデフォルトでは、さまざまな理由でVGAおよびPS/2にアクセスできます)。 CSMEは、以前はThreadXを実行するARCompactプロセッサでしたが、現在はMinixを実行するi486/i586ハイブリッド(基本的には小さなx86コア)です。一方、AMDは、ARMベースのコアであるPSP(プラットフォームセキュリティプロセッサ)を使用しています。このコアは、思い出すと、メモリを含むすべてにabsoluteアクセスできます。 AMD PSPとは異なり、Intel CSME 無効にすることができます (最近発見されたように)。
結局のところ、CPUセキュリティとハードウェアセキュリティは、一般に、新しく出現した分野です。 IntelがMeltdownの影響を独自に受けている場合でも、IntelとAMDはどちらも、すべてのSpectreクラスの攻撃(贈り物であり続ける贈り物)に対してほぼ同等に脆弱です。全体的に見て、IntelとAMDの両方は、アーキテクチャレベルで本当に、本当に安全ではないと思います。 ARMそれほどではなく、MIPSでもそれほどでもありません。もちろん、より安全なCPUに進むにつれて、機能とパフォーマンスも低下します。IpersonallyIntelを使用します。これは、主にIntelプロセッサーの研究が増える傾向があるため、AMDからよりも発見およびリークされたデータシートがそれらから発生する可能性がはるかに高いことを意味します。 x86のセキュリティ一般?Hic sunt dracones。
技術的な知識をあまり必要としない答え:
スペクターは2007年に発見された。
Spectreは、x86プロセッサの命令セットアーキテクチャ( [〜#〜] isa [〜#〜] )に基づく脆弱性です。
過去20年間、プロセッサのアーキテクチャはあまり変わっていません。[要出典]
理論的に2010年にSpectreを発見することは可能ですが、長い間、ハードウェアのセキュリティとハードウェアの脆弱性の悪用にほとんど焦点が当てられていませんでした。
新しいAMDプロセッサ(x86アーキテクチャも含む)が同じ方法で構築されている場合、古いプロセッサが構築されていると、Spectreのような新しい脆弱性や類似の脆弱性が見られる可能性が高くなります。
これは、次の2つのうち少なくとも1つが見られる場合にのみ変更されます(ただし、両方が必要になる場合があります)。