近日,德國CISPA亥姆霍茲信息安全中心曝出AMD處理器新漏洞——StackWarp,該漏洞波及Zen全系處理器,或迫使海外X86芯片陷入安全與性能“二選一”的困境。
公開資料顯示,StackWarp主要利用CPU棧引擎對棧指針實施確定性篡改,從而打破AMD SEV-SNP完整性。根據AMD給出的補丁方案,為了徹底阻斷攻擊路徑,用戶需要禁用同步多線程(SMT / 超線程)技術。這一操作雖然有效,但會直接導致可用CPU核心數減半。
面對數據保護與計算性能之間的終極考驗,一直謹守硬件安全紅線的國產芯片成功避雷。消息人士透露,以海光為代表的X86國產化芯片已被驗證免疫該項漏洞。“得益于本土廠商在指令架構層的持續性自主創新,部分國產CPU完整規避了現有的硬件級漏洞攻擊威脅。” 據悉,為滿足國家信息安全對本土硬件產品的需要,頭部國產CPU廠商采用了芯片內生安全設計。如海光CPU在底層架構中自主擴充了安全算法指令,通過安全處理器內置的形式,實現機密計算、可信計算、漏洞防御等原生支持,力求為每一分性能發揮施加自主安全保障。
其中,相較于AMD SEV-SNP存在的漏洞威脅,海光基于同代際自主研發的CSV3加密虛擬化技術,可有效阻止主機篡改虛擬機頁表,避免SEV-SNP單步執行的問題,這也讓攻擊者無法通過篡改MSR在精確的指令處實現有效攻擊,從根本上實現了StackWarp漏洞的原生免疫。
據公開資料,海光CPU在安全性基礎上已獨立完成多輪產品迭代,性能比肩海外X86廠商同代高端CPU水平,并且全系產品達到安可測評標準,現已形成可穩定自主演進的國產C86技術路線。 顯然,面向國產硬件產業需求,這種穩步迭進的方式更有利于實現安全與性能的戰略平衡。據專業人士分析,此次StackWarp漏洞可類比Meltdown與Spectre等高危硬件漏洞,對于全球相關計算系統極具破壞性,將在很大程度上引發高性能芯片用戶對安全可控的叩問。
而從國產芯片的安全性能表現來看,海光CPU對上述漏洞均已實現免疫或修復。對標海外技術路線的“二選一”挑戰,國產芯片自主創新投入正迎來確定性價值回報。這在充滿變數的全球科技博弈下,無疑將成為打贏國產硬件安全戰的關鍵一環。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.