在全球芯片安全事件頻發的背景下,德國CISPA于近期披露的StackWarp漏洞(CVE-2025-29943)再次引發業界震動。這一漏洞針對AMD Zen系列處理器,允許惡意虛擬機管理器通過操縱棧指針破壞SEV-SNP機密計算的完整性,導致遠程代碼執行和權限提升等嚴重后果。盡管AMD的緩解方案已發布,但在高安全需求場景下往往需要犧牲性能(如建議禁用同步多線程SMT,導致有效線程數近乎減半),這無疑讓用戶陷入安全與性能“二選一”的窘境。
![]()
與此同時,中國國產芯片廠商海光信息技術股份有限公司(以下簡稱“海光”)的C86系列處理器卻展現出“天生免疫”的亮點。根據海光官方聲明和第三方分析,其自主研發的CSV3機密計算技術在架構層面規避了該漏洞的攻擊路徑。而在業內看來,這不僅凸顯了海光在硬件安全領域的創新能力,也為中國芯片產業提供了國產化路徑的一個現實樣本。
C86免疫StackWarp,與AMD x86架構實已分道而行
如果說過去十年,CPU安全漏洞已經讓行業逐漸“脫敏”,那么StackWarp仍然是足夠引人關注的存在。原因在于,其并非簡單的實現缺陷,也不是某個邊角邏輯的疏忽,而是直接觸及了現代x86處理器在性能與安全之間長期形成的一種默認平衡。
德國CISPA披露的研究顯示,StackWarp利用的是CPU棧引擎在異常處理和指令回退過程中的確定性行為。在特定條件下,攻擊者可以誘導棧指針進入一種“可預測但不被完整性機制覆蓋”的狀態,從而繞過AMD SEV-SNP對虛擬機內存和執行流的保護。漏洞影響范圍覆蓋Zen全系,這一點本身就說明問題并非偶發,而是與每代架構延續的設計假設有關。
而真正讓業界警覺的并非漏洞本身,而是補救方式。例如AMD給出的官方緩解方案是建議在高安全需求場景下禁用SMT(同步多線程),而這是一個極不“工程化”的選擇,原因在于其并非修復漏洞,而是通過犧牲并行度,減少攻擊可利用的時序窗口。換言之,安全被重新拉回到了與性能對立的位置。
正是在這一背景下,海光C86被驗證“對StackWarp漏洞天生免疫”的信息,引發了業內格外關注。從公開資料與技術分析看,海光C86之所以能實現“免疫”,核心在于其微架構安全技術架構與國外x86廠商存在本質區別。盡管海光在指令集層面保持了對x86的高效兼容,但在實現高性能邏輯的底層電路與寄存器控制鏈路上,海光已經走出了屬于自己的技術分支。
具體到針對StackWarp的技術溯源中,研究者和媒體的分析普遍指出,該漏洞的觸發高度依賴于特定的未文檔化MSR控制位,以及與之關聯的棧引擎/管線配置邏輯。而從海光C86已公開的技術路線來看,其CSV(China Secure Virtualization)機密計算路徑由獨立的安全處理器(PSP)和安全固件控制,宿主不能以同樣的方式直接操控內部關鍵MSR和機密虛機的執行回退行為。換句話說,StackWarp攻擊的“靶點組合”—特定MSR位+特定棧引擎行為+SEV?SNP微架構路徑是針對AMD特定實現的,而海光的CSV技術雖然在功能上與SEV?SNP對標,但在微架構物理實現上是完全自主定義的,相應控制鏈路在C86中并不存在。
![]()
基于此,相關分析普遍認為,海光C86對StackWarp的免疫屬于一種“架構級”或“DNA級”的免疫,即并非通過事后補丁繞開攻擊,而是在RTL(硬件描述語言)設計階段就沒有引入這條脆弱的邏輯路徑,標志著國產芯片自研能力已經從早期的“借鑒”走向了對處理器底層微架構進行大規模邏輯修改和自主定義的重構。
更具實際意義的是,由于這種免疫力源自物理層面的硬件邏輯,海光用戶無需為StackWarp做任何犧牲性能的大幅配置調整,也不必在SMT等關鍵能力上“自廢武功”。這使得在金融核心交易系統、電力調度中心等對吞吐量和實時性要求極高的場景中,海光C86處理器仍然可以保持“滿血”的性能輸出,不會因安全被迫減半算力。而這種“不犧牲性能的安全”,是對其底層自研深度的直接體現,也說明海光與國外廠商(例如AMD)在技術演進路徑上,已經從簡單同步轉向了路線分叉,逐步形成了相對獨立的演進生態。
獨創安全技術與跨架構優勢,自研能力構建護城河
事實是,StackWarp的免疫,只是海光長期深耕安全技術的一個縮影。從更長周期看,海光在安全上的優勢并不是單一功能點更強,而是強調“原生集成”與“內生動力”,與國際主流x86芯片(如英特爾和AMD)有著顯著不同。
傳統的X86處理器往往將安全功能視為一種“插件式”的增量,其安全機制如SGX或SEV,雖然功能強大,但其閉源且復雜的微架構邏輯常常成為漏洞滋生的溫床。更重要的是,海外芯片在面對中國商用密碼(國密)標準時,往往需要通過外接擴展卡或軟件模擬來實現,這不僅增加了系統的脆弱環節,還帶來了嚴重的性能損耗。
相比之下,海光則在芯片設計階段,就前瞻性地植入了獨立的安全處理器(PSP)和密碼協處理器(CCP),且這種“全內置”的架構實現了國密算法(如SM2、SM3、SM4)的硬件級加速,并讓密鑰在硬件內部生成、存儲、使用均不會離開芯片邊界。而正是這種“密鑰可用不可見”的機制,從物理上隔絕了外部竊取的可能,實現了真正的內生安全。
而在與國內其他架構(尤其是ARM陣營)的對比中,海光的自研優勢則體現在對版本迭代和漏洞遷移的掌控力上。
眾所周知,ARM服務器生態在全球范圍內依賴統一的ISA和內核演進路徑,國內廠商在指令集與架構級安全原語層面需要保持高度兼容,這雖然有利于生態擴展,但也意味著當某些通用性架構問題暴露時,國內廠商在不破壞兼容性的前提下進行大規模底層重構的空間有限。而對于國內基于ARM授權的廠商而言,這種“隨版本共振”的特征在多數場景可接受,但在面對架構級、跨版本的安全隱患時,很難做到徹底截斷漏洞遷移鏈條。
與上述ARM相比,海光則采取了截然不同的路徑。由于堅持在x86指令集授權框架下進行自研,海光在演進到CSV3(大致功能上可對標AMDZen 3時代的SEV-SNP能力)時,已經在底層完成了與AMD的完全切割,沒有任何后續迭代的風險。
為此,海光不需要被動追隨國際版本更新節奏,而是能根據國內政企用戶的特殊安全需求,在源碼層對安全路徑進行精細化加固與重構。這種“不盲目引入外部假設”的能力,使其在面對像StackWarp這類針對特定實現路徑的攻擊時,往往可以因為“目標點在本架構中不存在”而獲得原生免疫。
此外,海光在機密計算(CSV)和可信計算領域的獨創功能,進一步加固了安全防線。海光不僅是國內較早內置TCM2.0方案的廠商之一,還率先支持了可信計算3.0(TPCM)標準,將傳統“可信啟動”擴展為“可信啟動+可信運行”的一體化體系。其中,動態度量保護(TDM)技術尤為關鍵。它通過對內存中敏感代碼和數據的周期性校驗,彌補了傳統方案“只在啟動時度量”的短板,使運行過程中的異常指令和非法篡改更易被發現和攔截。
![]()
正是這套從密碼到可信、再到機密虛擬化的立體防護,使海光在國內可信計算與安全終端領域取得了較高的市場占有率,在部分細分場景中占比接近或超過一半。而從行業角度看,這種“人無我有,人有我精”的安全體系,并非單純技術堆疊,而是在理解國內監管與應用需求的基礎上,對安全原生、硬件架構與系統生態做出的系統性設計選擇。
從CPU到算力底座,芯片安全的戰略含義正被重寫
如果僅把StackWarp當作一場技術攻防,結論難免停留在“誰更安全”。但當我們將其放在更長周期看,這類事件正在不斷重構算力產業的底層邏輯。
眾所周知,在云計算和AI時代,CPU已不再是單一業務的執行工具,而是多租戶、多安全域共享的公共基礎設施。一旦硬件層面的安全假設被擊穿,所有上層加固都會失去意義。這也是為何近年來,硬件漏洞的影響往往遠超軟件漏洞。
正是在這種背景下,“芯片自主”與“安全可控”的內涵,正在發生變化。它不再只是“有沒有國產替代”,而是在安全范式發生轉移時,是否具備獨立判斷和演進能力。StackWarp 給行業敲響的警鐘在于,當漏洞源自架構假設本身,外部補丁往往只能權衡,無法徹底解決。而真正的自主能力,則體現在是否能夠重新定義這些假設。以此為標準,海光C86在安全架構上的選擇,正是這種能力的體現。需要說明的是,對中國算力底座而言,這種能力尤為關鍵。畢竟在關鍵行業和核心基礎設施中,算力平臺必須同時滿足性能、穩定性和安全性要求,任何“二選一”的方案,都會在長期運行中積累風險。
因此,在我們看來,海光C86路線的價值,并不只在于某一次漏洞免疫,而在于它為中國算力體系提供了一種現實可行的選擇,那就是在主流生態中,構建具備自主安全演進能力的底層平臺。
![]()
而從更宏觀的角度看,這也是全球算力博弈的重要一環。當硬件安全從“附加能力”上升為“第一性約束”,芯片產業的競爭焦點,正在從單純的性能指標,轉向架構理解力和風險應對能力。
寫在最后:綜上,我們認為,海光 C86對StackWarp的“天生免疫”,讓國產高端CPU首次以“安全架構獨立演進者”的身份進入國際視野,也讓“芯片自主”這個概念,從抽象口號變成可以被具體事件驗證的現實能力,而這不僅是對國產技術體系成熟度的詮釋,更是中國構建自主可控算力底座進程中的又一重要節點。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.