Sécurité des processeurs Intel vs AMD: qui fabrique les processeurs les plus sûrs?

Sécurité des processeurs Intel vs AMD: qui fabrique les processeurs les plus sûrs?

La lutte de plusieurs décennies entre Intel et AMD a récemment pris une nouvelle dimension, alors que de plus en plus d'utilisateurs commencent à se demander quels processeurs peuvent le mieux protéger leurs ordinateurs, leurs données et leurs activités en ligne.
(Crédit image: Shutterstock)
Jusqu'à ces dernières années, les utilisateurs habituels et les chercheurs en cyber-sécurité s'inquiétaient surtout de la pléthore de vulnérabilités logicielles pour lesquelles il ne semble jamais y avoir de fin. 
Cependant, au début du mois de janvier 2018, de nombreux utilisateurs et chercheurs en sécurité ont réalisé que le matériel qui alimente nos périphériques n'est pas aussi sécurisé et exempt de problèmes de sécurité graves qu'on ne le pensait. 
Cela nous laisse avec la question: quelle entreprise est plus sécurisée? La question peut paraître pédante si on considère qu'Intel a actuellement 242 vulnérabilités révélées publiquement, alors qu'AMD n'en a que 16 (une différence de 15: 1 en faveur d'AMD), mais les deux sociétés disposent également d'une liste complète de fonctionnalités spéciales axées sur la sécurité. 

2018: année «zéro» dans la sécurité du processeur

En janvier 2018, les experts en sécurité de Project Zero de Google, ainsi que d'autres chercheurs en sécurité indépendants, ont révélé les  défauts de conception des processeurs Meltdown et Specter . Ces vulnérabilités résultaient du choix de conception que la plupart des équipes d'architecture de processeur ont fait pour augmenter les performances de leurs puces.
La faille Meltdown, également appelée variante 3 du spectre, affectait spécifiquement les processeurs d’Intel. Cela permettait à un code tiers de rompre l'isolement entre les applications et le système d'exploitation normalement appliqué par le matériel. Les attaquants peuvent l'utiliser pour accéder à la mémoire d'autres applications et au système d'exploitation, leur permettant ainsi de voler des secrets.
La vulnérabilité Specter franchit la frontière de sécurité entre différentes applications. Même les applications qui suivent les meilleures pratiques de codage deviennent vulnérables aux attaquants qui exploitent cette faille de sécurité dans les canaux latéraux des PC. 
Spectre affecte pratiquement tous les processeurs hors service qui utilisent une exécution spéculative pour améliorer les performances, y compris les processeurs AMD et Arm. Cependant, les nouvelles attaques de canaux secondaires de la famille Spectre semblent affecter davantage Intel que les deux autres constructeurs, ce qui implique qu'Intel peut avoir pris plus de libertés avec ses processeurs que ses concurrents pour conserver son niveau de performances.
L'exécution spéculative est une fonctionnalité de conception de la CPU qui permet à une CPU de travailler sur certaines tâches qui peuvent ou non être nécessaires par la suite. Si ces tâches sont nécessaires, elles sont alors plus facilement accessibles en cas de besoin. Les performances du processeur sont donc meilleures que si cette fonctionnalité n'existait pas. 
C’est aussi pourquoi, bien que des variantes spécifiques de Specter puissent être corrigées dans le logiciel ou même atténuées dans le matériel, de nouvelles variantes continueront à être découvertes par les chercheurs jusqu’à ce que les concepteurs de CPU jugent que cela est suffisant et désactivent complètement la fonctionnalité d’exécution spéculative, ou conçoivent entièrement de nouvelles fonctionnalités. architectures.
Ce n’est pas simplement une théorie, et c’est déjà arrivé plusieurs fois depuis la divulgation initiale des failles Meltdown et Specter (en moins de deux ans).
Quelques mois à peine après que les chercheurs aient révélé Spectre, un autre groupe de chercheurs en sécurité se préparait à révéler la famille de  «Spectre nouvelle génération»  comprenant de nouvelles failles en matière d’exécution spéculative. Intel aurait tenté de retarder la divulgation des informations, car la société avait déjà subi un gros succès dans les relations publiques plus tôt cette année-là avec le premier dévoilement de Spectre.
L'exécution spéculative a créé au moins trois autres bogues, TLBleed,  Foreshadow  et Zombieload, qui rendent la technologie Hyper-Threading d'Intel peu sûre. Le fondateur d'OpenBSD, Theo de Raadt, a  mis en garde contre le maintien de l'activation de l'hyper-threading  sur les ordinateurs Intel. 
Ce n’est que lors de la dernière  attaque de Zombieload  que d’autres éditeurs tels que Google et même Apple ont rejoint le fondateur d’OpenBSD à ce sujet. Google a  désactivé la technologie Hyper-Threading sur tous les Chromebooks , tandis qu'Apple a précisé que l'atténuation complète de Zombieload et d'autres vulnérabilités de l'échantillonnage de données microarchitecturales (MDS) nécessiterait la désactivation de la technologie Hyper-Threading, ce qui en ferait une  option pour les utilisateurs .
Intel lui-même a également recommandé de désactiver l’Hyper-Threading, mais uniquement pour certains clients «qui ne peuvent garantir que des logiciels fiables sont en cours d’exécution sur leur (s) système (s)». Cependant, pratiquement tout le monde utilise le logiciel d’autres personnes sur son PC ou son serveur, qui sait qu'est-ce qu'on fait confiance et qu'est-ce qui ne l'est pas?

Surface d'attaque

La grande majorité des attaques d’exécution spéculatives n’ont pas d’impact sur les processeurs d’AMD, à quelques exceptions près, comme les variantes Spectre 1, 1.1 et 4, ce dernier étant appelé  Bypass de magasin spéculatif . 
PortSmash, une vulnérabilité affectant sa fonctionnalité de multitraitement simultané (SMT), similaire à l’hyper-threading d’Intel, a également eu une incidence sur les processeurs AMD. Les processeurs AMD étaient également vulnérables à NetSpectre et à SplitSpectre, ces vulnérabilités affectant les processeurs, également vulnérables à Spectre v1.
Les processeurs d’AMD étaient sensibles à la variante 2 de Spectre et la société a publié une mise à jour, mais indique qu’il existe un  «risque d’exploitation quasi nul» en  raison des différences d’architecture par rapport aux conceptions d’Intel. 
Les puces d’AMD ont également été affectées par  cinq  nouvelles attaques sur Meltdown et Specter sur sept découvertes par un groupe de chercheurs comprenant certains des chercheurs initiaux ayant découvert les défauts de conception originaux de Spectre et de Meltdown. Les puces d'Intel étaient susceptibles aux sept vulnérabilités. 
Les processeurs AMD, y compris les derniers processeurs Ryzen et Epyc, sont  immunisés  contre:
  • Meltdown (Spectre v3)
  • Spectre v3a
  • LazyFPU
  • TLBleed
  • Spectre v1.2
  • L1TF / Foreshadow
  • DIVULGACHER
  • SpectreRSB
  • Attaques MDS (ZombieLoad, Fallout, RIDL)
  • SWAPGS
Comme on peut le constater, les processeurs d’AMD semblent avoir une résilience nettement supérieure aux attaques d’exécution spéculatives par rapport aux processeurs d’Intel. Cependant, les failles très similaires à Spectre v1 semblent continuer d’affecter les processeurs AMD. La bonne nouvelle est que dans la plupart des cas, l'atténuation du microprogramme d'origine de Spectre v1 peut également protéger contre ces nouvelles failles.
Intel et AMD ont tous deux publié des correctifs logiciels et logiciels pour toutes les failles mentionnées ci-dessus, bien que tous ne soient peut-être pas parvenus aux utilisateurs si le processus de mise à jour dépendait de la carte mère ou du fabricant de l'appareil, et non d'Intel / AMD, ou des fournisseurs de systèmes d'exploitation. comme Microsoft, Apple, etc. 
Gagnant: AMD

Impact sur les performances des solutions logicielles Spectre

Les fabricants de puces avaient environ six mois d’avertissement sur les défauts originaux de Spectre et Meltdown avant que le public n’en ait connaissance. Cela a créé sa propre controverse, car tous les fournisseurs de systèmes d'exploitation ne les ont pas appris en même temps. Certains ont eu des jours ou des semaines pour traiter les insectes.
Même avec une longueur d'avance de six mois, les correctifs initiaux ont causé de nombreux problèmes sur les ordinateurs des utilisateurs, allant de ralentir considérablement les performances à leur blocage. Les choses se sont quelque peu améliorées avec quelques mises à jour quelques mois plus tard. 
Cependant, même si ces correctifs étaient optimisés pour  minimiser les pertes de performances , il devenait assez difficile pour les fabricants de puces - Intel en particulier - de corriger toutes les vulnérabilités de la classe Specter tout en minimisant la charge de performances des correctifs.
Selon un rapport récent, tous les correctifs qu'Intel a dû livrer ont  ralenti  environ cinq fois plus les ordinateurs et les serveurs des utilisateurs que les correctifs d'AMD. C’est une lacune importante, due en grande partie au fait qu’Intel a dû réparer beaucoup plus de failles de sécurité qu’AMD.
Gagnant: AMD
(Crédit image: Shutterstock)

(Certaines) Mitigations matérielles contre les attaques par canal latéral

Peut-être en raison des nombreuses mesures d'atténuation des microprogrammes et des logiciels qu'Intel a dû émettre pour remédier à des failles de sécurité de la classe Spectre, la société a également changé d'avis en ce qui concerne l'ajout de solutions d'atténuation basées sur le matériel à ses processeurs. Au départ, Intel était quelque peu réticent à le faire, ou du moins d’apporter des modifications importantes à son architecture. Cependant, il s’est par la suite engagé à  respecter le principe de la «sécurité avant tout» .
À certains égards, la société a tenu cet engagement. Intel a inclus des mesures d’atténuation matérielle pour Meltdown et Foreshadow, ainsi que des mesures d’atténuation matérielles partielles pour les MDS dans certains de ses processeurs les plus récents, à commencer par  certains processeurs Whiskey Lake et Cascade Lake .
La société a également promis qu'un correctif matériel pour Specter v2 était en cours et avait implémenté un correctif partiel utilisant à la fois du matériel et des logiciels intégrés. Intel ne s'est pas encore engagé à résoudre Spectre v1, l'attaque d'exécution par spéculation la plus dangereuse au monde.
Dans certains cas, Intel aurait également ignoré, minimisé ou retardé la divulgation de certaines vulnérabilités de la classe Spectre. Dans le cas des attaques MDS, Intel aurait voulu  faire un don pouvant atteindre 80 000 dollars aux chercheurs  s’ils minimisaient la gravité des attaques MDS. Les universitaires ont rejeté l'offre.
Il n’est pas clair si Intel évite délibérément de résoudre le problème matériel et les attaques de Spectre v1 et d’autres attaques par canaux cachés, car cela pourrait coûter très cher et si la société attend de plus en plus qu’elle soit prête à lancer un tel processeur. 
Une chose semble claire: le fait que les correctifs logiciels pour les attaques par canal parallèle d’exécution spéculatives ne seront pas suffisants pour empêcher l’apparition de nouvelles attaques similaires. Les universitaires sont sceptiques sur le fait que tenter de corriger l'architecture apportera des avantages de sécurité à long terme par rapport à un changement de conception d'architecture. 
Par conséquent, si Intel, AMD et les autres fabricants de puces ne souhaitent pas modifier la conception de leurs architectures de processeur, nous risquons de nous retrouver à  jamais avec des attaques par canal latéral de la classe Spectre . 

(Crédit image: Intel - édité)
Il y a toutefois quelques progrès concernant la correction de certaines vulnérabilités avec des correctifs intégrés au silicium. Intel a ajouté de nouvelles mesures d'atténuation matérielles pour la plupart des nouvelles vulnérabilités, telles que MSBDS, Fallout et Meltdown, avec de  nouveaux steppings. Intel dévoile discrètement une cadence de nouveaux steppings avec ses processeurs Core de 9ème génération qui ajoutent des capacités d'atténuation renforcées en matériel aux modèles déjà commercialisés. Ces mesures d'atténuation intégrées sont conçues pour alléger les performances des correctifs de sécurité Windows basés sur les logiciels.
Entre-temps, AMD n’a pas ajouté de nouvelles mesures d’atténuation dans le silicium à ses puces déjà en vente, bien qu’elles les utilisent dans de nouveaux modèles. Cependant, il convient de mentionner qu'AMD ne nécessite tout simplement pas autant de modifications que Intel pour écarter les vulnérabilités, de sorte qu'il ne nécessite pas l'ampleur des correctifs basés sur le matériel. En tant que tel, nous appelons celui-ci en faveur d'AMD. 
Gagnant: AMD

Intel ME et autres vulnérabilités en matière de sécurité

Avant la découverte des failles de Specter, et même après, le plus gros problème lié à la sécurité ou à la confidentialité des puces d’Intel portait sur le moteur de gestion intégré d’Intel. Cependant, les vulnérabilités spéculatives du canal latéral d'exécution occultaient toutes les autres vulnérabilités de sécurité, même si d'autres vulnérabilités avaient pu être tout aussi importantes.
En 2017,  Intel a confirmé un bogue de sécurité dans ME  qui aurait permis à des attaquants d'exploiter le firmware à distance et de prendre le contrôle de tout ordinateur équipé d'un processeur Intel. Le bogue affectait tous les processeurs depuis 2008. 
Plus tard en 2017, des chercheurs ont découvert une autre faille dans ME qui affectait les transformateurs de Skylake en 2015 à Coffee Lake en 2017. Cette erreur permettait à ME de rester actif, même si ME pouvait être désactivé par des moyens non officiels, les utilisateurs ne pouvant normalement pas désactiver ME. 
Les chercheurs en sécurité de Positive Technologies ont trouvé un moyen de  désactiver Intel ME la  même année grâce à un mode non documenté mis en place secrètement par Intel pour les autorités gouvernementales. Intel a prétendument fait cela pour permettre à la NSA et aux autres autorités gouvernementales de désactiver les fonctionnalités potentiellement vulnérables du ME qui toucheraient tous les autres acteurs du marché des ordinateurs personnels.
Les chercheurs ont également découvert  deux nouveaux ensembles  de  bogues de sécurité liés  au ME en 2018, alors qu'Intel était profondément préoccupé par les conséquences du spectre.
Craignant que ME ne soit une «porte dérobée» officielle ou des tiers malveillants, certains fabricants d’ordinateurs tels que  Purism ,  Systems 76 et même Dell ont commencé à proposer des ordinateurs portables avec ME désactivé par défaut. Google a également  commencé à désactiver ME  pour certains de ses appareils internes.
Au moment d'écrire ces lignes, 242 vulnérabilités du micrologiciel Intel ont été révélées publiquement  .

Défauts de la PSP, de Ryzenfall, de la Chimère et d'autres processeurs d'AMD

Le processeur de sécurité de la plate-forme AMD, également appelé processeur sécurisé AMD, utilise un processeur Arm Cortex-A5 pour isoler certaines fonctions de la plate-forme de la puce du processeur principal et du système d'exploitation principal. Il est similaire au ME d'AMD et, tout comme ME, il peut également être exploité à des fins dévastatrices si une partie malveillante y trouve un bogue.
Depuis 2017, au moins trois vulnérabilités PSP ont été découvertes. Un chercheur en sécurité de Google en a découvert un en 2017. Le bogue aurait donné aux attaquants l'accès à des mots de passe, des certificats et d'autres informations sensibles.
D'autres bogues PSP ont été découverts en 2018, ainsi que la divulgation de 13 failles de sécurité au total qui ont affecté les processeurs basés sur Zen d'AMD. Les chercheurs les ont classés en quatre catégories:  Ryzenfall, Chimera, Fallout et Masterkey .
Selon les chercheurs, les bogues de Ryzenfall auraient permis aux attaquants de prendre le contrôle intégral du processeur sécurisé AMD. Combinés aux bogues classés dans Masterkey, les attaquants auraient également pu installer un logiciel malveillant persistant sur les ordinateurs des cibles. 
Les bugs de Chimera impliquaient l’existence de deux portes arrière de chipset constructeur  ASMedia , l’une dans le micrologiciel et l’autre dans le matériel (ASIC) du chipset. Les portes dérobées ont permis l’injection de code malveillant dans le chipset Ryzen. 
Les failles de Fallout autorisaient les attaquants à lire et à écrire dans des zones de mémoire protégées, telles que la mémoire isolée SRAM et Windows Credential Guard.
AMD a surtout minimisé ces bogues, affirmant que dans la plupart des cas, les attaquants auraient besoin d'un accès physique aux machines pour exploiter ces vulnérabilités de sécurité. Cependant, dans la base de données CVE Details, nous pouvons constater que la plupart d’entre eux ont un  indice de gravité très élevé :

(Crédit image: Tom's Hardware)
AMD a publié des correctifs pour tous les constructeurs OEM et ODM dont le matériel était affecté par les bogues, mais comme d'habitude, il appartient à ces sociétés de corriger les ordinateurs des utilisateurs, ce qui rend le support inégal.
Les chercheurs ont également constaté que  la fonctionnalité de virtualisation cryptée sécurisée  (SEV) d’AMD pour les puces de serveur Epyc était parfois non sécurisée. La première vulnérabilité SEV a été annoncée dans le cadre de la divulgation de Masterkey mentionnée précédemment. Les chercheurs ont déclaré que les bugs de Masterkey pourraient être exploités pour altérer la sécurité de SEV ainsi que celle du microprogramme Trusted Platform Module (fTPM).
Un autre groupe de chercheurs a révélé une deuxième vulnérabilité SEV, appelée  SEVered , quelques mois plus tard, en mai 2018. Le bogue aurait pu permettre à des attaquants d'extraire à distance le contenu de la mémoire d'une machine virtuelle qui serait normalement protégée par SEV. 
Un chercheur de Google a découvert la  plus récente vulnérabilité SEV  plus tôt cette année. Là encore, il s'agit d'un bogue qui permet aux attaquants d'extraire les clés de chiffrement utilisées par la fonctionnalité SEV pour chiffrer le contenu de la mémoire des ordinateurs virtuels protégés. 
En d’autres termes, c’est la troisième fois en environ un an que SEV échoue dans son travail: protéger la mémoire des ordinateurs virtuels. Cela ne met pas nécessairement la fonctionnalité SGX similaire d’Intel dans une meilleure position, car elle présentait également  plusieurs faiblesses  causées par les défauts de processeur des canaux latéraux de la famille Spectre  .
Gagnant: Cravate

Meilleures fonctionnalités de sécurité du processeur Intel

Ce n'est pas toutes les mauvaises nouvelles en ce qui concerne la sécurité des processeurs modernes. Bien qu'il s'agisse toujours d'une initiative émergente, Intel s'est engagé à accorder la priorité la sécurité aux priorités après la découverte par les chercheurs des premiers défauts de Spectre. 
Comme mentionné précédemment, la société a déjà promis des mesures d’atténuation des vulnérabilités matérielles liées à Specter, et un certain nombre d’entre elles ont déjà atterri dans des processeurs de dernière génération.
Cependant, à la fin, ce ne sont que de petites corrections à quelque chose qui n'aurait pas dû être cassé au départ, et nous recherchons une sécurité qui va au-delà de la réparation d'architectures cassées. Alors, qu'est-ce que les processeurs Intel ont à offrir en matière de sécurité des utilisateurs?
(Crédit image: Shutterstock)

Intel SGX

Software Guard eXtensions est peut-être la fonctionnalité de sécurité du processeur la plus répandue et la plus avancée d'Intel publiée ces dernières années. SGX permet aux applications de stocker des données sensibles telles que des clés cryptographiques dans une enclave virtuelle sécurisée se trouvant dans une RAM cryptée matériellement à laquelle le système d'exploitation principal ou d'autres applications tierces ne peuvent pas accéder. Des applications telles que le  messager de signal crypté de bout en bout l'  utilisent pour pouvoir associer des utilisateurs en toute sécurité et de manière privée.

Intel TME / MKTME

Intel a récemment annoncé son intention de faire évoluer SGX afin de pouvoir offrir le  chiffrement  TME ( Total Memory Encryption ) au lieu de ne chiffrer qu’une petite partie de la mémoire, comme le fait SGX. La nouvelle fonctionnalité regroupe en réalité deux fonctionnalités: TME propose une seule clé de chiffrement pour toute la mémoire, tandis qu'une autre variante appelée Multi-Key Total Encryption propose, vous l'avez deviné, un chiffrement complet de la mémoire avec prise en charge de plusieurs clés, par exemple une clé. clé par machine virtuelle cryptée. 
MKTME permet le cryptage en mémoire, au repos et en transit. Comme la fonctionnalité d'Intel arrive un peu plus tard que celle d'AMD, la société a peut-être appris des erreurs de ses concurrents avec SEV, ainsi que des siennes avec SGX.
Le chiffrement de la mémoire matérielle procurerait aux utilisateurs un avantage significatif en termes de sécurité, car il deviendrait beaucoup plus difficile pour les applications de voler des données à d’autres (les systèmes d’exploitation imposant également des restrictions significatives sur les API permettant aux applications de partager des données). Cependant, il n'est pas encore clair si Intel et AMD ont l'intention de laisser cette fonctionnalité aux entreprises ou si elles vont également l'activer pour les utilisateurs grand public. 

Meilleures fonctionnalités de sécurité du processeur AMD

AMD a peut-être été en retard dans le jeu de cryptage de la mémoire, alors qu'Intel a battu l'entreprise avec le lancement de SGX. Cependant, lorsque AMD a lancé les processeurs Ryzen, ceux-ci sont sortis à la fois avec Secure Memory Encryption (SME) et avec Secure Encrypted Virtualization (SEV), des fonctionnalités qui étaient, et sont toujours, nettement plus avancées que celles d'Intel.

PME AMD

La fonctionnalité SME est généralement activée dans le BIOS ou un autre microprogramme au moment du démarrage. Il fournit une prise en charge du chiffrement de la mémoire granulaire par page utilisant une seule clé de chiffrement AES 128 bits éphémère générée par un générateur de nombre aléatoire de matériel. SME permet aux applications de marquer certaines pages de mémoire qu’elles utilisent pour le chiffrement. 
Ces pages sont ensuite automatiquement cryptées et décryptées lorsque l'application doit lire ou écrire ces données. Cette fonctionnalité protège contre les attaques physiques destinées à dérober des données clients sensibles qui résident toujours dans de la RAM en texte brut.

AMD TSME

Transparent SME d’AMD est un sous-ensemble plus strict de PME qui crypte toute la mémoire par défaut et n’exige pas que les applications la prennent en charge dans leur propre code. Il est particulièrement utile pour les applications héritées qui ne peuvent plus modifier leur code, mais qui peuvent néanmoins bénéficier du cryptage des données qu’elles traitent.
AMD semble avoir récemment renommé TSME en «Memory Guard» et l’inclure dans  GuardMI  pour les nouveaux  processeurs Ryzen Pro 3000 de la société . GuardMI est l'alternative d'AMD au vPro d'Intel, qui inclut à la fois des fonctionnalités de gestion et de sécurité pour les entreprises. Memory Guard est l’une des caractéristiques actuelles d’AMD: Memory Guard, qui protège les données d’un système contre les attaques à froid.
AMD SEV 
Le SEV d’AMD est une extension de SME qui chiffre la mémoire de chaque machine virtuelle avec ses propres clés de chiffrement éphémères. De cette façon, les ordinateurs virtuels peuvent rester complètement isolés les uns des autres. AMD a eu l’idée en travaillant sur  les fonctions de sécurité pour les consoles Sony et Microsoft .
En pratique, SEV, à l'instar du SGX d'Intel, peut toujours se révéler vulnérable aux attaques par canaux auxiliaires ou à d'autres exploits permettant d'accéder aux clés de cryptage. AMD et Intel ont encore beaucoup à faire pour garantir que ces fonctionnalités sont quasi invulnérables aux attaques.
Gagnant: AMD
(Crédit image: AMD)

Pourquoi la sécurité du processeur est-elle importante?

Pourquoi devriez-vous même vous soucier de la sécurité du processeur? Les fonctionnalités de sécurité Windows, MacOS ou Linux ne sont-elles pas suffisantes? La réponse est: non, ils ne suffisent pas, et oui, même vous pourriez être affecté par ces bugs. Ce ne sont pas seulement les centres de données et les sociétés d'hébergement Web qui doivent s'inquiéter de ces attaques.
Tout d'abord, le matériel fonctionne à un niveau inférieur au système d'exploitation. Une autre façon de le dire est que le matériel contrôle en fin de compte ce que le logiciel utilisé fait par-dessus. Par conséquent, si quelqu'un prend le contrôle du matériel, cela signifie qu'il peut désormais contrôler également le système d'exploitation et les applications. Cela implique que les attaquants contrôlent le fonctionnement de ces fonctionnalités de sécurité ou les désactivent complètement.
Deuxièmement, même si personne ne tente de vous cibler nominativement en ligne, vous pouvez toujours être victime d'une infection massive de logiciels malveillants qui se propage par le biais de réseaux de publicité, de sites piratés que vous visitez, de réseaux internes au travail, etc. Les exploits matériels pourraient faire partie de toute une chaîne d’outils d’exploitation ayant pour objectif principal de voler les données de toute personne rencontrée.
Si vous ne pouvez pas garantir la sécurité du matériel de votre appareil, toutes les fonctions de sécurité de votre système d'exploitation ou de vos applications préférées sont fondamentalement inutiles. C'est pourquoi, par exemple, Apple et Google ont commencé à  créer leurs propres serveurs  ou ont cessé d'acheter à des fournisseurs de matériel serveur moins fiables. Les deux sociétés mettent en œuvre une sécurité de premier ordre en ce qui concerne leurs logiciels, mais s’il existe une porte dérobée dans le matériel qu’elles utilisent, cela n’a aucune importance.

Sécurité des processeurs Intel vs AMD: Conclusion

À court et à moyen terme, la situation va probablement s'aggraver avant que les processeurs AMD et Intel ne s'améliorent, malgré les efforts des deux sociétés. Oui, nous aurons probablement davantage de solutions matérielles - peut-être juste assez pour apaiser une grande partie des consommateurs et des médias, mais pas assez pour résoudre tous les problèmes en raison de toutes les difficultés et des coûts liés à la transformation des architectures de processeurs majeures.
Nous devrions également obtenir d’intéressantes nouvelles fonctionnalités de sécurité d’Intel et d’AMD dans les années à venir. Mais les prochaines années seront probablement dominées par un nombre croissant de rapports sur les vulnérabilités en matière de sécurité détectées par les processeurs des deux entreprises, alors que de plus en plus de chercheurs approfondissent leurs microarchitectures de CPU. 
Il faudra également des années aux deux entreprises pour corriger les failles que les chercheurs ont trouvées avec les nouvelles conceptions d'architecture. En fin de compte, tout devrait être pour le mieux, car cela obligerait les transformateurs à devenir plus matures.
Mais la question demeure, qui fait actuellement les processeurs les plus sécurisés qui vous gardent le plus sûr en ligne? Nous pouvons débattre de la question de savoir si les chercheurs se sont penchés davantage sur les failles d'Intel, car ses puces sont beaucoup plus populaires, mais au bout du compte, certaines choses sont indéniables:
1) Intel a actuellement 242 vulnérabilités révélées publiquement, alors qu'AMD n'en a que 16. C'est une différence de 15: 1 en faveur d'AMD. L'écart est trop important pour être ignoré.
2) Moins de la moitié des attaques indirectes sur les canaux d'exécution spéculatives divulguées pour Intel depuis début 2018 semblent affecter les processeurs AMD Ryzen et Epyc d'AMD. Il est vrai que dans certains cas où les failles avaient été déclarées comme affectant les processeurs d'Intel, les chercheurs n'avaient peut-être pas principalement examiné les processeurs d'AMD. Cependant, même à ce moment-là, AMD a confirmé que ces bogues n’affectaient pas ses processeurs après avoir soigneusement vérifié l’impact des vulnérabilités sur ses propres processeurs. Il semble vraiment que AMD a conçu la nouvelle microarchitecture Ryzen avec une sécurité accrue à l’esprit des microarchitectures essentiellement basées sur Nehalem d’Intel. Pourquoi Nehalem-based? La plupart des attaques d'exécution spéculatives affectant les processeurs d'Intel depuis 2008 au moins, année de la publication de la microarchitecture de Nehalem.
3) Avec la sortie de la nouvelle architecture Zen, AMD semble également avoir une longueur d’avance sur Intel en termes de prise en charge de nouvelles fonctionnalités de chiffrement matériel. Il reste à voir si AMD maintiendra ce rythme en ce qui concerne la sécurité, alors qu'Intel tente de résoudre tous les problèmes de Spectre et d'améliorer son image auprès des consommateurs, mais au moins pour le moment, AMD semble en avoir l'avantage.
Même en ignorant tous les ralentissements de performances causés par les patchs Spectre, qu’ils soient anciens ou nouveaux, les processeurs AMD semblent être la plate-forme la plus sûre et la plus sécurisée à choisir à court et à moyen terme.
IntelDMLA
Surface d'attaque
Impact sur les performances
Mitigations matérielles
Autres défauts du processeur
Meilleures fonctionnalités de sécurité
Total15
Back To Top