Depuis la découverte de Meltdown et Spectre, la sécurité du processeur a été compromise et la confiance accordée aux principaux fabricants, en particulier Intel. 8 mois plus tard, je me demande quels CPU sont les plus sécurisés en ce moment? Pourquoi? Les patchs ont-ils atteint l'objectif? Personnellement, après les nombreux scandales de sécurité et de confidentialité publiés au cours de la dernière année, mes niveaux de paranoïa en matière de sécurité de l'information et de confidentialité ont augmenté.
Ils sont à la fois tout aussi terribles et toujours très vulnérables à Spectre.
Malheureusement, vous devez avoir accès à documents de conception confidentiels pour même commencer à répondre à cette question. D'après des preuves anecdotiques (quasi-privilégiées), AMD était vraiment mauvais avec la définition des bits de verrouillage (valeurs par défaut MMIO/MSR, si je me souviens bien), tandis qu'Intel met beaucoup d'efforts en matière de sécurité. D'autre part, Intel a récemment éliminé beaucoup de son personnel de sécurité et a même externalisé le développement du ME en Israël au lieu de le faire en interne (pour le MEv11, je pense).
En termes d'architecture, ils sont assez différents en interne. Je ne peux pas dire si l'architecture interne approfondie (par exemple Intel utilisant des ports pour envoyer des données aux unités d'exécution, AMD utilisant des canaux) est pertinente pour la sécurité, mais leurs co-processeurs sont très différents. Intel utilise son moteur de gestion (maintenant appelé moteur de sécurité et de gestion convergé, ou CSME) qui, bien que mauvais, n'est pas aussi mauvais que les gens le prétendent (il le fait en fait pas avoir un accès direct à la mémoirenote, du moins pas par défaut, pour diverses raisons, bien qu'il ait accès à VGA et PS/2). Le CSME était auparavant un processeur ARCompact exécutant ThreadX, mais est maintenant un hybride i486/i586 (essentiellement un petit noyau x86) exécutant Minix. AMD d'autre part utilise le PSP (Platform Security Processor), un noyau basé sur ARM qui, si je me souviens bien, a un accès absolu à tout, y compris la mémoire. Contrairement à AMD PSP, Intel CSME peut être désactivé , comme les gens l'ont récemment découvert.
En fin de compte, la sécurité du processeur et la sécurité du matériel en général sont un domaine nouveau et émergent. Intel et AMD sont assez vulnérables à toutes les attaques de classe Spectre (le cadeau qui continue de donner!), Même si Intel est uniquement affecté par Meltdown. Je dirais que, globalement, Intel et AMD sont vraiment très peu sûrs sur le plan architectural. ARM moins, et MIPS moins encore. Bien sûr, lorsque nous allons vers des processeurs plus sécurisés, nous proposons également des capacités et des performances moindres. I personnellement aller avec Intel, principalement parce qu'il y a généralement plus de recherches sur les processeurs Intel, donc les découvertes et les fiches techniques divulguées sont beaucoup plus susceptibles de provenir d'eux que d'AMD. Cela ne signifie pas que je considère qu'Intel est plus sûr. Sécurité x86 en général? Hic sunt dracones.
Une réponse qui nécessite peut-être moins de connaissances techniques:
Spectre a été découvert en 2007.
Spectre est une vulnérabilité basée sur l'architecture du jeu d'instructions ( ISA ) des processeurs x86.
L'architecture des processeurs n'a pas trop changé au cours des 20 dernières années.[citation requise]
Il était théoriquement possible de découvrir Spectre en ~ 2010, mais pendant longtemps, peu d'attention a été accordée à la sécurité matérielle et à l'exploitation de la vulnérabilité matérielle .
.
Cela ne changera que si nous voyons au moins une des deux choses (mais peut-être avons-nous besoin des deux):