99精品在线观看-99精品在线免费观看-99精品在线视频观看-99精品这里只有精品高清视频-99九九精品国产高清自在线

x

漏洞數(shù)量242:15,英特爾和AMD CPU誰更安全?

2019-11-05 13:03:16 EETOP
點擊關(guān)注->創(chuàng)芯網(wǎng)公眾號,后臺告知EETOP論壇用戶名,獎勵200信元

越來越多的用戶開始懷疑哪種處理器可以最好地保護他們的計算機,數(shù)據(jù)和在線活動,英特爾AMD之間數(shù)十年的長期斗爭最近已進入一個新的層面。

(圖片來源:Shutterstock)


直到最近幾年,普通用戶和網(wǎng)絡(luò)安全研究人員都大多擔(dān)心過多的軟件漏洞,而這些漏洞似乎永遠(yuǎn)不會消失。 
 

隨著在2018年1月谷歌批露了Meltdown和Spectre CPU設(shè)計缺陷開始,許多用戶和安全研究人員意識到,為我們的電腦提供動力的CPU并不像我們以前想象的那樣安全。 
 

這給我們留下了一個問題:哪個公司更安全?當(dāng)我們認(rèn)為英特爾目前有242個公開披露的漏洞,而AMD只有16個(對AMD有利的比例為15:1)時,這個問題似乎顯得很緊迫。 
 

2018年:處理器安全元年


2018年1月,谷歌的零號項目安全專家以及其他獨立的安全研究人員披露了  Meltdown和Spectre CPU設(shè)計缺陷。這些漏洞的存在是由于大多數(shù)CPU體系結(jié)構(gòu)團隊為了提高其芯片性能而做出的設(shè)計選擇。
 

Meltdown漏洞(也稱為Spectre變體3)專門影響Intel的CPU。它允許第三方代碼破壞通常由硬件實施的應(yīng)用程序與操作系統(tǒng)之間的隔離。攻擊者可以使用它來訪問其他應(yīng)用程序和操作系統(tǒng)的內(nèi)存,從而使他們能夠竊取秘密。
 

Spectre漏洞打破了不同應(yīng)用程序之間的安全邊界,甚至使那些遵循最佳編碼實踐的應(yīng)用程序也變得容易受到利用PC側(cè)通道安全漏洞的攻擊者的攻擊。 
 

Spectre幾乎影響所有使用預(yù)測執(zhí)行來提高性能的亂序CPU,包括AMD和Arm的處理器。但是,Spectre家族新發(fā)現(xiàn)的側(cè)通道攻擊似乎比其他兩家供應(yīng)商對英特爾的影響更大,這意味著英特爾可能比競爭對手擁有更多的CPU自由來保持性能優(yōu)勢。
 

預(yù)測執(zhí)行是一種CPU設(shè)計功能,它使CPU可以處理下一步可能需要或不需要的某些任務(wù)。如果需要這些任務(wù),則在需要時可以更輕松地訪問它們,因此與沒有此功能的情況相比,CPU的性能得以提高。 
 

這也是為什么盡管Spectre的特定變體可以通過軟件固定甚至可以在硬件中緩解的原因,但直到CPU制造商決定足夠的可能性并完全禁用預(yù)測執(zhí)行功能,或者設(shè)計全新的架構(gòu)
 

這不僅是一種理論,而且自從首次披露Meltdown和Spectre缺陷(不到兩年)以來已經(jīng)發(fā)生了好幾次。
 

在研究人員披露Spectre數(shù)月之后,另一組安全研究人員準(zhǔn)備披露  “ Spectre Next Generation”  新的預(yù)測執(zhí)行漏洞家族。據(jù)稱,英特爾試圖推遲披露,因為該公司在那年早些時候因《幽靈》的首次曝光而遭受了巨大的公關(guān)打擊。
 

預(yù)測性執(zhí)行至少造成了三個其他錯誤,即TLBleed,  Foreshadow  和Zombieload,這些錯誤實際上使英特爾的超線程技術(shù)不安全。OpenBSD創(chuàng)始人Theo de Raadt已  警告不要  一開始就在Intel計算機上啟用超線程。 
 

直到最新的  Zombieload攻擊  ,其他操作系統(tǒng)供應(yīng)商(例如Google甚至Apple)才加入了OpenBSD創(chuàng)始人的行列。Google  禁用了所有Chromebook上的超線程,而蘋果公司僅指出,要完全緩解Zombieload和其他微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)漏洞,就需要禁用超線程,這是用戶的一種  選擇。
 

英特爾本身也建議禁用超線程功能,但僅向“不能保證受信任的軟件在其系統(tǒng)上運行”的某些客戶禁用。不過什么是受信任的,什么不是?
 

攻擊面


絕大多數(shù)預(yù)測性執(zhí)行攻擊不會影響到AMD處理器,只有少數(shù)例外,例如Spectre變體1、1.1和4,后者被稱為  Speculative Store Bypass。 
 

AMDCPU也受到PortSmash的影響,PortSmash是一個影響其同時多線程(SMT)功能的漏洞,該功能類似于英特爾的超線程。AMD處理器也容易受到NetSpectre和SplitSpectre的攻擊,因為這些漏洞影響了處理器,而這些處理器也容易受到Spectre v1的攻擊。
 

AMD處理器容易受到Spectre變體2的影響,該公司對此進行了更新,但它表示,   與英特爾設(shè)計相比,其架構(gòu)存在差異,“利用風(fēng)險幾乎為零”。 
 

AMD芯片還受到新的Meltdown and Spectre攻擊中的  五種的攻擊,其中包括一些發(fā)現(xiàn)原始Spectre andMeltdown設(shè)計缺陷的原始研究人員。英特爾芯片容易受到所有七個漏洞的影響。 
 

AMDCPU(包括最新的Ryzen和Epyc處理器)  不受 以下漏洞的影響:
 

  • Meltdown (Spectre v3)

  • Spectre v3a

  • LazyFPU

  • TLBleed

  • Spectre v1.2

  • L1TF/Foreshadow

  • SPOILER

  • SpectreRSB

  • MDS attacks (ZombieLoad, Fallout, RIDL)

  • SWAPGS
     

我們可以看到,與英特爾處理器相比,AMDCPU似乎對預(yù)測性執(zhí)行攻擊具有更高的彈性。但是,與Spectre v1高度相似的缺陷似乎也繼續(xù)影響著AMD處理器。好消息是,在大多數(shù)情況下,原始的Spectre v1固件緩解措施也可以防止這些新的漏洞。

英特爾AMD都針對上述所有缺陷發(fā)布了固件和軟件補丁,盡管如果更新過程取決于主板或設(shè)備制造商而不是英特爾/ AMD或操作系統(tǒng)供應(yīng)商,則并非所有缺陷都已經(jīng)到達(dá)用戶手中。例如Microsoft,Apple等。 
 

獲勝者:AMD
 

降低Spectre軟件對性能的影響


在公眾了解到Spectre和Meltdown最初的缺陷之前,芯片制造商有大約6個月的時間對它們發(fā)出警告。這也引起了爭議,因為并不是所有的操作系統(tǒng)供應(yīng)商都同時了解到這一點。有些人被要求在幾天或幾周內(nèi)處理漏洞。


即使有了6個月的領(lǐng)先優(yōu)勢,最初的修復(fù)也在人們的電腦上造成了不少問題,從性能顯著下降到導(dǎo)致電腦死機。隨著幾個月后的一些更新,情況有所改善。


然而,即使這些補丁被優(yōu)化以最小化性能損失,對于芯片制造商(尤其是Intel)來說,在處理所有spectree級漏洞的補丁時,仍然很難同時最小化補丁的性能開銷。


根據(jù)最近的一份報告,英特爾必須提供的所有補丁程序  使用戶的PC  和服務(wù)器的速度降低了大約是AMD自己的補丁程序的五倍。這是一個很大的差距,主要是因為英特爾必須比AMD修復(fù)更多的安全漏洞。
 

獲勝者:AMD
 
(某些)針對側(cè)通道攻擊的硬件緩解措施

也許由于Intel因Spectre級的安全漏洞不得不發(fā)布大量的固件和軟件緩解措施,該公司也改變了主意,不再向其處理器中添加基于硬件的緩解措施。最初,英特爾不太愿意這樣做,或者至少不愿對其架構(gòu)進行重大更改。但是,它后來致力于  “安全第一”的原則。
 

在某些方面,該公司履行了這一承諾。英特爾在Meltdown和Foreshadow中包括了硬件緩解措施,從  Whiskey Lake和Cascade Lake處理器開始,在某些最新的CPU 中還包括了部分MDS硬件緩解措施,
 

英特爾還承諾將對Spectre v2進行硬件修復(fù),并已實現(xiàn)使用內(nèi)置硬件和軟件的部分修復(fù)。不過英特爾尚未承諾在硬件中修復(fù)最危險的推測執(zhí)行攻擊Spectre v1。
 

在某些情況下,據(jù)稱英特爾還忽略或輕描淡寫了某些Spectre類漏洞的披露。就MDS攻擊而言,據(jù)稱英特爾呼吁漏洞 研究人員拼底MDS攻擊的嚴(yán)重性,不過這個提議被拒絕了
 

目前還不清楚英特爾是否有意避免修復(fù)Spectre v1和其他在硬件上的側(cè)通道攻擊,因為它很昂貴,可能會破壞太多東西,或者只是在等待時機,直到它準(zhǔn)備好發(fā)布這樣的處理器
 

有一點似乎很清楚,那就是用于投機性執(zhí)行端側(cè)通道攻擊的軟件補丁不足以防止類似的新攻擊出現(xiàn)。漏洞研究者們表示懷疑,即試圖修補體系結(jié)構(gòu)是否會因體系結(jié)構(gòu)設(shè)計變更而帶來長期的安全利益。 
 

因此,如果英特爾AMD和其他芯片制造商不愿意改變其CPU架構(gòu)的設(shè)計,我們將永遠(yuǎn)被Spectre級的旁通道攻擊所困擾  。 
 


不過,在用硅芯片修復(fù)某些漏洞方面有一些進展。英特爾為MSBDS,F(xiàn)allout和Meltdown等許多新漏洞添加了新的基于硬件的緩解措施,并為此采取了新措施  。英特爾(Intel)正悄然發(fā)布帶有第9代核心處理器的新產(chǎn)品,這些新處理器為已經(jīng)上市的機型增加了更多硬件增強的緩解措施。這些內(nèi)置的緩解措施旨在減輕基于軟件的Windows安全修補程序的性能開銷。
 

同時,AMD尚未在其已經(jīng)出貨的芯片中增加任何新的芯片緩解措施,盡管它正在將其應(yīng)用于更新的型號中。但是,值得一提的是,AMD不需要像英特爾那樣進行太多改動來抵御漏洞,因此它不需要基于硬件的修補程序。
 

獲勝者:AMD
 

英特爾的ME和其他安全漏洞


在Spectre漏洞被發(fā)現(xiàn)之前,甚至以后,英特爾芯片最大的與隱私或安全性相關(guān)的問題都圍繞著英特爾的內(nèi)置管理引擎展開。但是,盡管其他漏洞可能同樣重要,但預(yù)測性執(zhí)行側(cè)通道漏洞掩蓋了所有其他安全漏洞。
 

2017年,  英特爾確認(rèn)了ME  中的一個安全漏洞,攻擊者可以利用該漏洞遠(yuǎn)程利用固件并接管任何由英特爾支持的計算機。自2008年以來,該錯誤影響了所有處理器。 
 

在2017年晚些時候,研究人員發(fā)現(xiàn)了另一個ME漏洞,從2015年的Skylake到2017年的Coffee Lake,都受到了影響。即使用戶可以通過正常方式禁用ME,或通過非官方方式禁用ME,該漏洞也可使ME保持活動狀態(tài)。 
 

安全研究人員找到了一種方法,  可以通過英特爾為政府機構(gòu)秘密實施的無證模式,在同一年禁用英特爾ME。據(jù)推測,英特爾這樣做是為了讓NSA和其他政府機構(gòu)禁用ME的潛在易受攻擊的功能,從而影響PC市場上的其他所有人。
 

研究人員還在 2018年發(fā)現(xiàn)了  兩套新的 ME安全漏洞,而英特爾正在深入應(yīng)對Spectre后果。
 

由于擔(dān)心ME可能是“官方”后門或可能被惡意團體使用,一些計算機制造商(例如  Purism,  Systems 76甚至Dell)已開始提供默認(rèn)情況下禁用ME的筆記本電腦。Google則在其某些內(nèi)部設(shè)備禁用ME。
 

在撰寫本文時,公開披露的Intel固件漏洞有242個。


AMD的PSP,Ryzenfall,Chimera和其他CPU缺陷


AMD平臺安全處理器(PSP),也稱為AMD安全處理器,使用Arm Cortex-A5處理器將某些芯片平臺功能與主處理器和主操作系統(tǒng)隔離。它與AMD的ME類似,并且與ME一樣,如果惡意方發(fā)現(xiàn)其中的錯誤,也有可能被利用來產(chǎn)生毀滅性的影響。
 

自2017年以來,至少發(fā)現(xiàn)了三個PSP漏洞。一位谷歌安全研究人員在2017年發(fā)現(xiàn)了一個漏洞可能使攻擊者能夠訪問密碼,證書和其他敏感信息。
 

在2018年發(fā)現(xiàn)了其他PSP錯誤,并披露了總共13個影響AMD基于Zen的處理器的安全漏洞。研究人員將它們分為四類:  Ryzenfall,Chimera,F(xiàn)allout和Masterkey。
 

根據(jù)研究人員的說法,Ryzenfall錯誤會使攻擊者完全控制AMD安全處理器。結(jié)合歸類為Masterkey的Bug,攻擊者還能夠在目標(biāo)計算機上安裝持久性惡意軟件。
 

Chimera漏洞涉及兩個制造商ASMedia芯片組后門的存在  ,一個在固件中,另一個在芯片組的硬件(ASIC)中。后門程序允許將惡意代碼注入Ryzen芯片組。 
 

Fallout漏洞使攻擊者可以讀寫受保護的內(nèi)存區(qū)域,例如SRAM和Windows Credential Guard隔離內(nèi)存。
 

AMD在很大程度上淡化了這些漏洞,稱在大多數(shù)情況下,攻擊者需要通過物理訪問來利用這些安全漏洞。然而,在CVE詳細(xì)信息數(shù)據(jù)庫中,我們可以看到,他們中的大多數(shù)都有一個非常高的嚴(yán)重性評級:
 


AMD已經(jīng)向所有硬件受到這些漏洞影響的oem和odm發(fā)布了補丁,但和往常一樣,這取決于這些公司對用戶電腦的補丁,這使得支持參差不齊。
 

研究人員還發(fā)現(xiàn),  AMD  針對Epyc服務(wù)器芯片的安全加密虛擬化(SEV)功能有時是不安全的。第一個SEV漏洞是作為之前提到的Masterkey公開的一部分發(fā)布的。研究人員表示,可以利用Masterkey錯誤來篡改SEV和固件可信平臺模塊(fTPM)的安全性。
 

另一組研究人員披露了第二個SEV漏洞,即  SEVered,僅在幾個月后的2018年5月。該漏洞可能使攻擊者能夠遠(yuǎn)程提取通常由SEV保護的虛擬機的內(nèi)存內(nèi)容。 
 

一位Google研究人員在 今年初發(fā)現(xiàn)了  最新的SEV漏洞。再次,它涉及一個漏洞,該漏洞使攻擊者可以提取SEV功能使用的加密密鑰來加密受保護VM的內(nèi)存內(nèi)容。 
 

換句話說,這是大約一年來第三次證明SEV無法完成其工作-保護VM內(nèi)存。這并不一定會使英特爾的類似SGX功能處于更好的位置,因為它也發(fā)現(xiàn)有  一些  由Spectre系列旁通道CPU缺陷引起的  弱點。
 

最新的Intel CPU安全措施


對于現(xiàn)代處理器的安全性而言,這并不是一個壞消息。盡管這仍然是一個新興的計劃,但是在研究人員披露了第一個Spectre漏洞之后,英特爾承諾將安全性放在首位。 
 

如前所述,該公司已承諾減輕硬件中Spectre漏洞的危害,其中許多已經(jīng)當(dāng)前時代的處理器中得到修正。
 

然而,最終這些只是一開始就不應(yīng)該被破壞的問題的小規(guī)模修復(fù),我們正在尋找修復(fù)破壞的架構(gòu)之外的安全性。那么英特爾處理器在用戶安全方面還能提供什么呢?
 

英特爾SGX
 

軟件保護擴展(Software GuardeXtensions,簡稱:SGX)可能是英特爾近年來發(fā)布的最受歡迎和最先進的處理器安全特性。SGX允許應(yīng)用程序?qū)⒚舾袛?shù)據(jù)(如密碼密鑰)存儲在硬件加密的RAM中的安全虛擬區(qū)域中,操作系統(tǒng)或其他第三方應(yīng)用程序無法訪問這些數(shù)據(jù)。諸如端到端的加密信號信使之類的應(yīng)用程序可以利用它,以便可以將用戶安全私密地配對。 
 

英特爾TME / MKTME


英特爾最近還宣布了發(fā)展SGX的計劃,以便能夠提供全內(nèi)存加密(TME),而不是像SGX那樣只加密一小部分內(nèi)存。新特性實際上是兩個功能合一:TME為所有內(nèi)存提供一個單一的加密密鑰,而另一個變體稱為多密鑰總內(nèi)存加密,它提供全內(nèi)存加密,支持多個密鑰,比如每個加密的VM一個密鑰。
 

MKTME允許在內(nèi)存中進行加密、靜態(tài)加密和傳輸加密。由于英特爾的新功能發(fā)布的時間比AMD稍晚,或許該公司已經(jīng)從其競爭對手在SEV和SGX上的失誤中吸取了教訓(xùn)。
 

硬件內(nèi)存加密將為用戶帶來重大的安全優(yōu)勢,因為它會使應(yīng)用程序?qū)砀与y以從他人竊取數(shù)據(jù)(授予的操作系統(tǒng)也對允許應(yīng)用程序共享數(shù)據(jù)的API進行了嚴(yán)格限制)。但是,目前尚不清楚英特爾AMD是否打算將這項功能留給企業(yè)客戶使用,或者是否也將為主流用戶啟用。 
 

最新的AMD CPU安全措施


AMD在內(nèi)存加密方面可能已經(jīng)晚了一步,因為英特爾搶先推出了SGX。然而,當(dāng)AMD推出Ryzen處理器時,這些處理器同時具有安全內(nèi)存加密(SME)和安全加密虛擬化(SEV),這些特性過去和現(xiàn)在都比Intel的先進得多。


AMD SME
 

SME功能通常在引導(dǎo)時在BIOS或其他固件中啟用。它使用通過硬件隨機數(shù)生成器生成的單個臨時128位AES加密密鑰提供頁面粒度內(nèi)存加密支持。SME使應(yīng)用程序可以標(biāo)記用于加密的某些內(nèi)存頁。 
 

然后,當(dāng)應(yīng)用程序需要讀取或?qū)懭霐?shù)據(jù)時,將自動對這些頁面進行加密和解密。該功能可防止遭受旨在竊取仍駐留在純文本RAM中的敏感客戶數(shù)據(jù)的物理攻擊。
 

AMD TSME


AMDTSME(Transparent SME)是SME的更嚴(yán)格的子集,默認(rèn)情況下會加密所有內(nèi)存,并且不需要應(yīng)用程序以自己的代碼支持它。對于不再期望修改其代碼的舊應(yīng)用程
 

AMD最近似乎將TSME重新命名為“Memory Guard”,并將其作為公司新推出的Ryzen Pro 3000 cpu的GuardMI的一部分。GuardMI是AMD英特爾vPro的替代產(chǎn)品,它為企業(yè)客戶提供了可管理性和安全特性。目前AMD相對于英特爾的一個特點是內(nèi)存保護,它可以保護系統(tǒng)的數(shù)據(jù)不受冷啟動攻擊。 
 

AMD SEV 
 

AMD的SEV是SME的擴展,它使用自己的臨時加密密鑰對每個虛擬機的內(nèi)存進行加密。這樣,虛擬機可以保持彼此完全隔離。AMD在為索尼和微軟的游戲機開發(fā)安全功能時提出了這個想法  。
 

實際上,像英特爾SGX一樣,SEV仍然容易受到側(cè)通道攻擊或其他利用加密密鑰訪問的攻擊。在確保這些功能幾乎不受攻擊方面,AMD和Intel仍有許多工作要做。
 

獲勝者:AMD

 

為什么處理器安全很重要


為什么還要關(guān)心處理器安全性呢?Windows、macOS或Linux的安全特性還不夠嗎?不是數(shù)據(jù)中心和網(wǎng)絡(luò)托管公司需要擔(dān)心這些攻擊?


首先,硬件在低于操作系統(tǒng)的級別上運行。另一種說法是,硬件控制軟件的最終功能。因此,如果有人接管了硬件,這意味著他們現(xiàn)在也可以控制操作系統(tǒng)和應(yīng)用程序的功能。這包括攻擊者可以控制這些安全特性的工作方式,或者完全禁用這些特性。


其次,即使沒有人會試圖在網(wǎng)上以您的名字作為目標(biāo),您仍然可能是惡意軟件大規(guī)模感染的受害者,這些惡意軟件通過廣告網(wǎng)絡(luò),您訪問的被黑站點,內(nèi)部工作網(wǎng)絡(luò)等傳播。硬件漏洞利用可能是整個漏洞利用工具鏈的一部分,這些工具的主要目標(biāo)是:竊取他們遇到的任何人的數(shù)據(jù)。
 

如果您不能保證設(shè)備中硬件的安全性,那么您喜歡的操作系統(tǒng)或應(yīng)用程序的所有安全性功能基本上都是無關(guān)緊要的。例如,這就是為什么蘋果和谷歌已經(jīng)開始 構(gòu)建自己的服務(wù)器  或停止從不太值得信賴的服務(wù)器硬件提供商那里購買的原因。兩家公司都在軟件方面實現(xiàn)了一流的安全性,但是如果他們使用的硬件中存在后門,那么這些工作都是徒勞的了。
 

結(jié)論:英特爾AMD處理器誰更安全?


從短期來看,盡管兩家公司盡了最大的努力,但在AMD和Intel的處理器都變得更好之前,情況可能會變得更糟。是的,我們可能會獲得更多的硬件緩解措施-也許足以使大部分消費者和媒體安心,但由于扭轉(zhuǎn)主要處理器體系結(jié)構(gòu)所涉及的所有困難和成本,還不足以解決所有問題。
 

在未來的幾年中,我們還將從英特爾AMD那里獲得一些有趣的新安全功能。但是,隨著越來越多的研究人員開始更深入地研究他們的CPU微體系結(jié)構(gòu),未來幾年可能會被兩家公司的處理器中發(fā)現(xiàn)的更多安全漏洞報告所控制。 
 

兩家公司也將花費數(shù)年的時間來修復(fù)研究人員在新架構(gòu)設(shè)計中發(fā)現(xiàn)的缺陷。最后,一切都應(yīng)該變得更好,因為它將迫使處理器變得更加成熟。
 

既然都不太安全,那么這兩家公司到底誰會更安全一些?我們分析如下:
 

1)英特爾目前有242個公開披露的漏洞,而AMD只有16個。這在AMD的偏愛中是15:1。差距太大了,不容忽視。
 

2)自2018年初以來,針對英特爾披露的投機性執(zhí)行側(cè)通道攻擊似乎只有不到一半影響了AMD的Ryzen和Epyc CPU。確實,在某些漏洞被宣布影響英特爾CPU的情況下,研究人員可能并未主要研究AMDCPU。但是,即使到那時,AMD在仔細(xì)檢查漏洞如何影響其自身的處理器之后,仍然確認(rèn)這些錯誤不會影響其處理器。實際上,AMD似乎在設(shè)計新的Ryzen微體系結(jié)構(gòu)時考慮到比英特爾本質(zhì)上基于Nehalem的微體系結(jié)構(gòu)更好的安全性。為什么以Nehalem為基礎(chǔ)?因為至少從2008年Nehalem微體系結(jié)構(gòu)問世以來,大多數(shù)推測性執(zhí)行攻擊都會影響英特爾CPU
 

3)隨著新的Zen架構(gòu)的發(fā)布,在支持新的硬件加密功能方面,AMD在支持新的硬件加密功能方面似乎也領(lǐng)先英特爾一步。AMD在安全方面是否會保持這樣的速度還有待觀察,因為英特爾試圖解決Spectre的所有問題并改善其在消費者心目中的形象,但至少目前來看,AMD似乎處于領(lǐng)先地位。即使不考慮與Spectre相關(guān)的補丁對新舊系統(tǒng)造成的所有各種性能下降,AMD處理器似乎還是在近期和中期選擇的更安全,更安全的平臺。 
 

即使不考慮與spectrep相關(guān)的補丁對新舊系統(tǒng)造成的各種性能下降,AMD處理器在近期和中期看起來都是更安全、更可靠的選擇。
 

關(guān)鍵詞: 英特爾 AMD

  • EETOP 官方微信

  • 創(chuàng)芯大講堂 在線教育

  • 半導(dǎo)體創(chuàng)芯網(wǎng) 快訊

全部評論

主站蜘蛛池模板: 日本一级毛片| 亚洲一区二区三区成人| 亚洲黄色免费观看| 国产在线一区二区视频| 宅男噜噜噜一区二区三区| 日韩欧美一区二区久久黑人| 免费高清视频日本| 国产成人18黄网站免费| 黄片一级毛片| 999zyz色资源站在线观看| 国模私拍福利一区二区| 欧美在线视频一区| 亚洲欧美成人在线| 91在线免费公开视频| 久久99热国产这有精品| 日韩美女一级片| 亚洲网址| 成年人xxxx| 免费国产黄色片| 国内精品露脸在线视频播放| 国产资源一区| 美国a级| 精品色视频| 不卡视频在线观看| 国产精品日韩欧美在线第3页| 免费看片子| 欧美日韩黄色片| 婷婷六月丁香色婷婷网| 亚洲美女福利视频在线| 在线观看一区二区三区四区| www在线观看免费视频| 久久中文字幕亚洲| 尤物网在线观看| 日韩毛片免费看| 日韩精品久久久免费观看夜色| 亚洲在线小视频| 亚洲美女自拍视频| 亚洲黄色高清视频| 亚洲线精品久久一区二区三区| 成人免费在线观看网站| 成年片人免费www|