近日,德國CISPA亥姆霍茲信息安全中心披露的StackWarp硬件級漏洞(CVE-2025-29943)在芯片圈引發震動。該漏洞波及AMD處理器Zen的全系處理器。AMD雖然給出了補丁方案,但為了徹底阻斷攻擊路徑,需要用戶禁用同步多線程(SMT / 超線程)技術,導致可用CPU核心數減半,意味著迫使用戶在“安全”與“性能”之間做出艱難選擇。然而,以海光為代表的國產x86芯片卻被驗證免疫該項漏洞。這一顯著差異的背后,既是海光多年來堅守自主創新道路,實現技術自主迭代升級,最終與AMD在技術路線上完全切割、相互分叉的必然結果,也標志著國產x86芯片在核心技術與安全防護領域已經掌握主動權。
漏洞突襲:海光原生免疫的技術邏輯
據了解,此次曝光的StackWarp漏洞具有極強的破壞性與廣泛性,攻擊范圍覆蓋AMD Zen全系處理器,幾乎囊括了AMD近年來主流的CPU產品。從技術原理來看,StackWarp是一種主機側通過修改特定MSR寄存器、結合單步執行機制,突破AMD SEV-SNP虛擬機完整性保護的漏洞。AMD SEV-SNP虛擬機以主機不可信任為安全模型。StackWarp漏洞通過主機更改MSR 0xC001102E的bit 19使得虛擬機RSP寄存器的值更新發生異常。由于虛擬機程序棧中保存了函數返回地址和程序運行數據,攻擊者可通過篡改虛擬機RSP寄存器,實現了虛擬機程序執行控制流和數據流篡改。
為徹底阻斷攻擊路徑,AMD給出的官方補丁方案要求用戶禁用同步多線程(SMT/超線程)技術,這一妥協雖能實現安全防護,但會直接導致CPU可用核心數減半,性能大幅折損。
在海外X86陣營面臨安全危機之際,海光系列CPU卻展現出原生免疫StackWarp漏洞的獨特優勢。這一成果的達成并非偶然,是海光多年來堅持自主創新戰略與差異化技術架構的必然成果。在發展初期,海光雖與AMD達成第一代Zen架構和完整x86指令集及相關設計資料的授權協議,但并未止步于技術引進,而是持續投入自主研發。據公開資料,海光處理器不僅采用自研緩存、總線與功耗管理模塊,更實現全面自研微架構,IPC提升15–20%,并開始進一步支持DDR5、CXL 2.0和AVX-512指令集,性能逼近國際同代服務器級處理器水平。
在安全方面,海光自主研發的CSV3加密虛擬化方案從硬件實現邏輯上與AMD劃清了界限。StackWarp漏洞的攻擊路徑嚴重依賴AMD特有的SEV-SNP加密虛擬化技術實現機制。而海光C86處理器同代采用的CSV3技術,通過重構虛擬機頁表保護機制,采用動態度量與多維度校驗技術,杜絕了主機對虛擬機內存的非法篡改可能。攻擊者連篡改入口都找不到,自然無法復現StackWarp的攻擊路徑。
此次安全漏洞事件也從一個側面證明,海光與國外x86廠商已經走在不同的技術分支路線上,形成了完全自主的C86技術體系。
技術分叉:國產 x86 的自主化之路
海光在獲得x86指令集及第一代Zen微架構完整授權的基礎上,堅持深度自主研發道路,通過解析x86微架構底層邏輯,不僅實現了C86安全計算架構(CSCA)的自主設計與迭代,更針對安全需求重構了核心模塊,形成了一套覆蓋芯片全生命周期的安全體系。
以新一代C86處理器為例,其采用安全技術內置的形式,在密碼技術、可信計算、機密計算等領域率先取得突破。其安全架構不僅能夠免疫StackWarp等硬件級漏洞,還構建起涵蓋計算隔離、啟動度量、遠程認證、磁盤加密、密鑰封印、加密容器及異構加速的全棧安全技術體系,確保數據在傳輸、存儲、計算全周期的安全可控。
對此,有專家指出,“海光C86處理器的安全性能表現,證明了國產芯片在自主創新道路上的正確性。當AMD需要在安全與性能之間權衡時,海光卻能同時兼顧,這正是技術自主化的價值所在。”
自主創新:國產芯片的必由之路
值得注意的是,海光與AMD的技術分叉,不是簡單的“技術切割”,而是戰略性的技術路線選擇。如果海光繼續沿用AMD的技術路線,后續引入新版本架構時,新的漏洞也會隨之而來,如同某些國際技術路線多重授權模式下的持續風險。
而海光選擇的是一條從技術引進到自主迭代的完整發展道路。在消化吸收AMD第一代Zen架構技術的基礎上,形成了完全自主的技術體系與迭代能力。如今,海光在CPU架構設計、核心技術研發、安全體系構建等方面均可實現自主可控,與AMD的技術路線徹底分叉,不再存在技術上的依賴。
據公開資料,海光處理器憑借自主研發微架構的核心技術,在算力輸出方面表現優異。以 64 核規格的海光 7495 處理器為核心構建的超算集群,可提供每年 4000 萬核時算力,支撐材料科學、分子動力學等高精度計算模擬實驗。第三方實測顯示,在上述高端計算場景中,該平臺計算效率較傳統非 x86 架構國產平臺提升 60%。與此同時,依托 CSV3 自主加密虛擬化架構及硬件級安全處理器,海光處理器能夠確保運算過程與運算結果的安全可信,完美平衡了行業應用對算力與安全的雙重需求。
目前,海光處理器已廣泛應用于金融、能源、政務、超算等關鍵領域,為各行業數字化轉型提供了安全可靠的算力支撐,充分驗證了自主創新技術路線的可行性與優越性。
結語
AMD StackWarp漏洞引發的行業危機,從側面凸顯了核心技術自主可控的極端重要性。海光CPU能夠原生免疫該漏洞,本質上是其堅持自主創新、實現技術自主迭代升級、與國外廠商技術完全切割的成果。這一案例不僅證明了國產X86芯片在安全技術領域已具備與國際廠商抗衡的實力,更為國產芯片產業的發展指明了方向。唯有堅守自主創新之路,才能掌握核心技術話語權,構建安全可控的信息技術體系。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.