2026年1月,德國一家研究機構發布消息說,從2017年起AMD生產的CPU都存在一個叫做StackWarp的硬件漏洞,這個漏洞藏在加密虛擬化功能中,具體表現為MSR寄存器被多個核心共用,攻擊者可以利用它盜取內存加密密鑰,數據中心在檢查之后發現,Zen架構從第一代到第五代全都受到影響,包括當前服務器上廣泛使用的芯片,修復這個問題需要更新固件并關閉超線程功能,性能會因此下降百分之十到十五,而且目前沒有快速解決辦法,只能逐步處理。
![]()
有意思的是,有人發現海光的芯片完全沒受影響,像C86-4G這類型號既不用打補丁也不用關閉功能,性能照常流暢,更奇怪的是,海光是被美國列入實體清單的企業,技術來源早已被切斷,大家開始琢磨它為什么能免疫問題,猜測是不是故意留了后門,后來查明根本不是后門的原因,而是海光本來就沒采用AMD的技術路線。
這件事要從2016年說起,當時AMD把Zen架構授權給了海光公司,他們通過一種繞過美國限制的合作方式實現了技術引進,但到了2019年6月,美國政府發布了禁令,海光被列入實體清單,AMD馬上停止了技術支持,不再提供后續的版本,只留下了最初的Zen 1架構產權,這種斷供沒有讓海光停下來,反而促使他們自己動手改造,他們沒有照著原來的設計去模仿,而是從頭開始梳理邏輯,2022年他們在研發上投入超過20億元,做了七項改動:重新編寫分支預測,調整緩存結構,優化訪存路徑并行處理,增加國產加密指令,將安全模塊單獨封裝,拆分多線程調度,徹底改變了MSR寄存器訪問機制,這些改動不是為了防范漏洞,主要是為了讓機器運行更穩定、速度更快、不容易停機。
![]()
國內客戶的要求確實很高,金融系統必須每天24小時滿負荷運轉,政務云平臺也不能重啟,哪怕出現一點微小的性能波動都可能帶來一連串問題,海光工程師沒辦法,只能把原來設計中那些為了省事但結構脆弱的部分全部去掉,比如AMD的SEV-SNP加密模塊是嵌在底層邏輯里的,海光就自己重新設計了一套獨立的安全模塊,結果StackWarp依賴的那個跨核共享寄存器路徑,在海光芯片上根本不存在,不是修復了問題,而是那條路徑從一開始就沒有。
![]()
對比一下就能明白,AMD和英特爾現在需要發布微碼補丁、關閉SMT功能、調整TLB設置,這些損失都由用戶承擔,而海光這邊什么也不用做,業內有人開玩笑說,這種設計沒被污染過,不是說它更先進,而是因為它走的路不一樣,就像兩個人從同一個村子出發,一個按老路走,另一個被攔住后拐進山溝,結果那條山路繞開了塌方的地方。
別誤會海光公司已經做到完全自主,芯片制造還在用中芯國際的28納米生產線,光刻機、材料這些關鍵部分依然需要進口,全世界造一顆芯片得靠39家公司合作,涉及50多個行業支持,一家公司沒法獨自搞定整個產業鏈,這次能夠避開漏洞,只說明“引進—消化—非對稱改造”這個辦法行得通,不代表卡脖子的問題已經解決。
我倒覺得,真正的轉折點不在于技術多高,而是當外力把你逼到墻角時,你有沒有能力把“不得不改”變成“主動重構”,海光當年沒得選,只能自己搭地基,結果地基搭歪了,反而避開了上面的雷,這不是運氣,是被逼出來的清醒。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.