Intel после патчей теряет в производительности в 5 раз больше, чем AMD

Intel после патчей теряет в производительности в 5 раз больше, чем AMD

Издание Phoronix провело тесты производительности процессоров Intel и AMD после установки патчей, чтобы вычислить, насколько сильно на работу CPU влияют меры, предпринимаемые производителями для защиты пользователей от атак вроде Fallout, Zombieload и RIDL.

Аналитики пришли к выводу, что патчи действительно являются причиной заметного снижения производительности затронутых устройств. При этом процессоры Intel страдают больше всего — с включенной технологией Hyper-threading (HT) производительность падает на 16%.

Для сравнения — процессоры AMD теряют всего лишь 3%.

К слову, чипсеты Intel проседают по мощности еще больше, если Hyper-Threading не задействована. HT бывает отключена из соображений безопасности, так делают некоторые компании, среди которых Apple.

По словам исследователей Phoronix, с отключенной технологией HT производительность процессоров Intel падала почти на 50%.

Помимо патчей для таких MDS-атак, как Fallout, Zombieload и RIDL, сотрудники Phoronix также проверили апдейты, защищающие пользователей от предыдущего поколения уязвимостей в процессорах — Spectre и Meltdown.

В итоге оказалось, что CPU от AMD находятся в более выигрышной ситуации, так как пользователям не нужно отключать Multi-Threading (SMT, аналог Hyper-threading от Intel), потому что эта технология не создает дополнительных рисков для безопасности.

А пользователи Zen-процессоров вообще вряд ли почувствуют какую-либо разницу.

Напомним, что на днях специалисты выявили новую уязвимость, допускающую атаку по сторонним каналам. Проблема, получившая имя Zombieload, затрагивает процессоры Intel и позволяет перехватить данные, обрабатываемые CPU. Эксперты сравнивают Zombieload с Meltdown, Spectre и Foreshadow.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft отказывается от 1024-битных RSA-ключей в Windows

Microsoft уведомила пользователей и организации о скором отказе от 1024-битных RSA-ключей в Windows Transport Layer Security (TLS). Новые минимальные требования — 2048 бит — помогут повысить защищённость аутентификации.

Rivest–Shamir–Adleman (RSA) — как известно, представляет собой ассиметричную криптографической систему, которая использует пару из открытого и закрытого ключей для шифрования данных.

Чем длиннее ключ, тем сложнее его взломать. Стойкость 1024-битных RSA-ключей — приблизительно 80 бит, а вот 2048-битные могут похвастаться уже 112 битами. Эксперты говорят, что 2048-битные ключи можно считать безопасными до 2030 года.

RSA-ключи в Windows используются для нескольких задач, включая аутентификацию на сервере, шифрование данных и защиту коммуникаций. Решение Microsoft установить минимально приемлемую длину в 2048 бит важно с точки зрения защиты организаций от слабого шифрования.

«Все стандарты в Сети и регулирующие их органы запретили использование 1024-битных ключей в 2013 году, рекомендовав всем длину в 2048 бит или больше», — пишет корпорация.

«Нововведения с нашей стороны призваны убедиться в использовании приемлемой длины ключа для аутентификации на TLS-сервере. 2048 бит и более Windows будет считать действительными».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru