近日,老牌X86巨頭AMD曝出硬件級漏洞StackWarp,多款ZEN架構處理器給出安全風險預警。在更早之前,中國網絡空間安全協會在《漏洞頻發、故障率高應系統排查英特爾產品網絡安全風險》一文中,列舉了近年來英特爾CPU被曝出的多個安全漏洞。
由此可見,各種漏洞時常困擾著X86陣營。但慶幸的是,手握完整X86授權的海光CPU,被業內證實免疫該項漏洞。而在這一場又一場突如其來的安全性測試下,國內外X86陣營愈發顯得涇渭分明。
從SEV-SNP到CSV,
新漏洞只能開舊門?
StackWarp漏洞源于德國CISPA亥姆霍茲信息安全中心的新發現。據研究人員描述,在AMD SEV-SNP的語境下,該漏洞允許惡意的VM主機操控客戶虛擬機的堆棧指針,這使得攻擊者能夠劫持控制流和數據流,從而在機密虛擬機內部實現遠程代碼執行和權限提升。
從漏洞攻擊邏輯來看,SEV-SNP是一道關鍵的入侵門戶。AMD SEV-SNP虛擬機以主機不可信任為安全模型,StackWarp漏洞通過主機更改MSR 0xC001102E的bit 19,可以使得虛擬機RSP寄存器的值更新發生異常。
由于虛擬機程序棧中保存了函數返回地址和程序運行數據,攻擊者可通過篡改虛擬機RSP寄存器,實現虛擬機程序執行控制流和數據流篡改,并利用SEV-SNP虛擬機單步執行機制在虛擬機特定指令處退出到Host實施精確攻擊。
在這則新聞出來之后,AMD官方發布了一則聲明稱:“通過開展內部測試、與外部研究社區進行合作和漏洞賞金計劃,AMD持續采取措施保障終端用戶和客戶。SB-3027公告所涉及的低危漏洞正是這些努力的成果,相關補丁自去年7月起便已可用于AMD EPYC產品。”
但據行業人士所說,面對這些漏洞威脅,海光CPU展現出一種天然性免疫能力。專業人士指出,由于海光在機密計算領域自主研發了CSV虛擬化技術,比如在用的CSV3與SEV-SNP存在本質差異,導致StackWarp漏洞攻擊路徑完全失效。
這很好理解,StackWarp之所以能被用來實現攻擊,前提是主機具備更改虛擬機頁表構造虛擬機單步執行的能力。相較于AMD SEV-SNP,海光CPU自主研發的CSV3早已從底層技術邏輯上改門換鎖,攻擊者沒有虛擬機單步執行的條件,自然也敲不開海光CPU這扇新門戶。
透過晦澀難明的技術語言,這場安全攻防戰真正考驗的無疑是國產CPU的自主創新能力。
從X86到C86,
自主創新兌現安全價值
是“真學習”還是“抄課本”,這對于前期普遍采用引進路線的國產芯片尤為關鍵。因為面對泛在的安全風險,若非真正完成消化吸收再創新,很容易陷入“抄到錯誤答案”的窘境。
海光CPU的X86國產化進程,反向驗證了這一邏輯。公開資料顯示,目前海光已獨立完成多輪產品自主迭代,并形成了可持續演進的國產C86技術路線。但相較于C86芯片性能的持續提升,其自主構建的安全技術防線往往更不易察覺。
在此前,就有媒體對國內外X86芯片追蹤報道。他們發現,早在C86國產化研發伊始,海光即自主拓展了安全算法指令,并在CPU中內置安全處理器,實現了密碼技術、可信計算、隱私計算的原生支持。
而在更關鍵的漏洞防御方面,由于C86之于X86的硬件級原生安全技術演進,海光CPU對于很多其他X86芯片存在的漏洞(如熔斷、幽靈等)都能實現免疫或修復。兩相印證之下,國產C86成功在全球X86陣營中獨樹一幟,在客觀意義上實現了技術自研價值兌現。
毋庸置疑,芯片安全體系的構建終歸落腳于自主創新。面對這些X86常常碰到的漏洞,國產芯片正在完成一場全方位的自主性和安全性洗練。
*免責聲明:本文由作者原創。文章內容系作者個人觀點,半導體行業觀察轉載僅為了傳達一種不同的觀點,不代表半導體行業觀察對該觀點贊同或支持,如果有任何異議,歡迎聯系半導體行業觀察。
今天是《半導體行業觀察》為您分享的第4296期內容,歡迎關注。
加星標??第一時間看推送


求推薦

特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.