近日,德國CISPA亥姆霍茲信息安全中心披露的StackWarp硬件級漏洞(CVE-2025-29943)在芯片圈引發(fā)震動。該漏洞波及AMD處理器Zen的全系處理器。AMD雖然給出了補(bǔ)丁方案,但為了徹底阻斷攻擊路徑,需要用戶禁用同步多線程(SMT / 超線程)技術(shù),導(dǎo)致可用CPU核心數(shù)減半,意味著迫使用戶在“安全”與“性能”之間做出艱難選擇。然而,以海光為代表的國產(chǎn)x86芯片卻被驗(yàn)證免疫該項(xiàng)漏洞。這一顯著差異的背后,既是海光多年來堅(jiān)守自主創(chuàng)新道路,實(shí)現(xiàn)技術(shù)自主迭代升級,最終與AMD在技術(shù)路線上完全切割、相互分叉的必然結(jié)果,也標(biāo)志著國產(chǎn)x86芯片在核心技術(shù)與安全防護(hù)領(lǐng)域已經(jīng)掌握主動權(quán)。
漏洞突襲:海光原生免疫的技術(shù)邏輯
據(jù)了解,此次曝光的StackWarp漏洞具有極強(qiáng)的破壞性與廣泛性,攻擊范圍覆蓋AMD Zen全系處理器,幾乎囊括了AMD近年來主流的CPU產(chǎn)品。從技術(shù)原理來看,StackWarp是一種主機(jī)側(cè)通過修改特定MSR寄存器、結(jié)合單步執(zhí)行機(jī)制,突破AMD SEV-SNP虛擬機(jī)完整性保護(hù)的漏洞。AMD SEV-SNP虛擬機(jī)以主機(jī)不可信任為安全模型。StackWarp漏洞通過主機(jī)更改MSR 0xC001102E的bit 19使得虛擬機(jī)RSP寄存器的值更新發(fā)生異常。由于虛擬機(jī)程序棧中保存了函數(shù)返回地址和程序運(yùn)行數(shù)據(jù),攻擊者可通過篡改虛擬機(jī)RSP寄存器,實(shí)現(xiàn)了虛擬機(jī)程序執(zhí)行控制流和數(shù)據(jù)流篡改。
為徹底阻斷攻擊路徑,AMD給出的官方補(bǔ)丁方案要求用戶禁用同步多線程(SMT/超線程)技術(shù),這一妥協(xié)雖能實(shí)現(xiàn)安全防護(hù),但會直接導(dǎo)致CPU可用核心數(shù)減半,性能大幅折損。
在海外X86陣營面臨安全危機(jī)之際,海光系列CPU卻展現(xiàn)出原生免疫StackWarp漏洞的獨(dú)特優(yōu)勢。這一成果的達(dá)成并非偶然,是海光多年來堅(jiān)持自主創(chuàng)新戰(zhàn)略與差異化技術(shù)架構(gòu)的必然成果。在發(fā)展初期,海光雖與AMD達(dá)成第一代Zen架構(gòu)和完整x86指令集及相關(guān)設(shè)計(jì)資料的授權(quán)協(xié)議,但并未止步于技術(shù)引進(jìn),而是持續(xù)投入自主研發(fā)。據(jù)公開資料,海光處理器不僅采用自研緩存、總線與功耗管理模塊,更實(shí)現(xiàn)全面自研微架構(gòu),IPC提升15–20%,并開始進(jìn)一步支持DDR5、CXL 2.0和AVX-512指令集,性能逼近國際同代服務(wù)器級處理器水平。
在安全方面,海光自主研發(fā)的CSV3加密虛擬化方案從硬件實(shí)現(xiàn)邏輯上與AMD劃清了界限。StackWarp漏洞的攻擊路徑嚴(yán)重依賴AMD特有的SEV-SNP加密虛擬化技術(shù)實(shí)現(xiàn)機(jī)制。而海光C86處理器同代采用的CSV3技術(shù),通過重構(gòu)虛擬機(jī)頁表保護(hù)機(jī)制,采用動態(tài)度量與多維度校驗(yàn)技術(shù),杜絕了主機(jī)對虛擬機(jī)內(nèi)存的非法篡改可能。攻擊者連篡改入口都找不到,自然無法復(fù)現(xiàn)StackWarp的攻擊路徑。
此次安全漏洞事件也從一個(gè)側(cè)面證明,海光與國外x86廠商已經(jīng)走在不同的技術(shù)分支路線上,形成了完全自主的C86技術(shù)體系。
技術(shù)分叉:國產(chǎn) x86 的自主化之路
海光在獲得x86指令集及第一代Zen微架構(gòu)完整授權(quán)的基礎(chǔ)上,堅(jiān)持深度自主研發(fā)道路,通過解析x86微架構(gòu)底層邏輯,不僅實(shí)現(xiàn)了C86安全計(jì)算架構(gòu)(CSCA)的自主設(shè)計(jì)與迭代,更針對安全需求重構(gòu)了核心模塊,形成了一套覆蓋芯片全生命周期的安全體系。
以新一代C86處理器為例,其采用安全技術(shù)內(nèi)置的形式,在密碼技術(shù)、可信計(jì)算、機(jī)密計(jì)算等領(lǐng)域率先取得突破。其安全架構(gòu)不僅能夠免疫StackWarp等硬件級漏洞,還構(gòu)建起涵蓋計(jì)算隔離、啟動度量、遠(yuǎn)程認(rèn)證、磁盤加密、密鑰封印、加密容器及異構(gòu)加速的全棧安全技術(shù)體系,確保數(shù)據(jù)在傳輸、存儲、計(jì)算全周期的安全可控。
對此,有專家指出,“海光C86處理器的安全性能表現(xiàn),證明了國產(chǎn)芯片在自主創(chuàng)新道路上的正確性。當(dāng)AMD需要在安全與性能之間權(quán)衡時(shí),海光卻能同時(shí)兼顧,這正是技術(shù)自主化的價(jià)值所在。”
自主創(chuàng)新:國產(chǎn)芯片的必由之路
值得注意的是,海光與AMD的技術(shù)分叉,不是簡單的“技術(shù)切割”,而是戰(zhàn)略性的技術(shù)路線選擇。如果海光繼續(xù)沿用AMD的技術(shù)路線,后續(xù)引入新版本架構(gòu)時(shí),新的漏洞也會隨之而來,如同某些國際技術(shù)路線多重授權(quán)模式下的持續(xù)風(fēng)險(xiǎn)。
而海光選擇的是一條從技術(shù)引進(jìn)到自主迭代的完整發(fā)展道路。在消化吸收AMD第一代Zen架構(gòu)技術(shù)的基礎(chǔ)上,形成了完全自主的技術(shù)體系與迭代能力。如今,海光在CPU架構(gòu)設(shè)計(jì)、核心技術(shù)研發(fā)、安全體系構(gòu)建等方面均可實(shí)現(xiàn)自主可控,與AMD的技術(shù)路線徹底分叉,不再存在技術(shù)上的依賴。
據(jù)公開資料,海光處理器憑借自主研發(fā)微架構(gòu)的核心技術(shù),在算力輸出方面表現(xiàn)優(yōu)異。以 64 核規(guī)格的海光 7495 處理器為核心構(gòu)建的超算集群,可提供每年 4000 萬核時(shí)算力,支撐材料科學(xué)、分子動力學(xué)等高精度計(jì)算模擬實(shí)驗(yàn)。第三方實(shí)測顯示,在上述高端計(jì)算場景中,該平臺計(jì)算效率較傳統(tǒng)非 x86 架構(gòu)國產(chǎn)平臺提升 60%。與此同時(shí),依托 CSV3 自主加密虛擬化架構(gòu)及硬件級安全處理器,海光處理器能夠確保運(yùn)算過程與運(yùn)算結(jié)果的安全可信,完美平衡了行業(yè)應(yīng)用對算力與安全的雙重需求。
目前,海光處理器已廣泛應(yīng)用于金融、能源、政務(wù)、超算等關(guān)鍵領(lǐng)域,為各行業(yè)數(shù)字化轉(zhuǎn)型提供了安全可靠的算力支撐,充分驗(yàn)證了自主創(chuàng)新技術(shù)路線的可行性與優(yōu)越性。
結(jié)語
AMD StackWarp漏洞引發(fā)的行業(yè)危機(jī),從側(cè)面凸顯了核心技術(shù)自主可控的極端重要性。海光CPU能夠原生免疫該漏洞,本質(zhì)上是其堅(jiān)持自主創(chuàng)新、實(shí)現(xiàn)技術(shù)自主迭代升級、與國外廠商技術(shù)完全切割的成果。這一案例不僅證明了國產(chǎn)X86芯片在安全技術(shù)領(lǐng)域已具備與國際廠商抗衡的實(shí)力,更為國產(chǎn)芯片產(chǎn)業(yè)的發(fā)展指明了方向。唯有堅(jiān)守自主創(chuàng)新之路,才能掌握核心技術(shù)話語權(quán),構(gòu)建安全可控的信息技術(shù)體系。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.