![]()
近日,AMD Zen系列處理器被發現受StackWarp漏洞影響。
在這場風波中,基于x86指令集但采用自主研發加密虛擬化方案CSV3的海光處理器未受到StackWarp漏洞影響。
StackWarp漏洞的核心在于AMD SEV-SNP(Secure Encrypted Virtualization - Secure Nested Paging)機制中的特定實現方式。
海光通過其自研的CSV3(Converged Security and Virtualization)技術體系,實現了內存加密與安全虛擬化的硬件級支持,從根本上杜絕了StackWarp攻擊路徑的存在。
![]()
這種架構上的根本性差異,使得即使在面對類似的底層硬件邏輯時,海光能保持免疫狀態。
不過,這并非意味著海光可以抱枕無憂,只能說海光CPU不受StackWarp漏洞影響。
CPU漏洞的發現概率與時間積累和產業生態成熟度成正比,也就是說,一款CPU上市的時間越長,使用的范圍越廣,用戶數量越大,被發現漏洞的概率就越高。
短期來看,海光因為自研加密虛擬化方案和后發優勢,規避了StackWarp漏洞,這是技術實力的體現。
長遠來看,隨著海光應用范圍擴大,隨著境外國家級黑客研究的深入,海光肯定也會暴露出屬于自己的漏洞。
CPU由幾十億各晶體管構成,整個系統過于復雜,如此復雜的系統工程容易出紕漏。
當下的任何一款CPU都不敢立軍令狀,保證不存在任何漏洞。
何況廠家在設計和測試時,為了方便調試,也會預先留后門,這些后門沒被發現也就罷了,一旦被發現就成了漏洞。
因此,信息安全其實是動態安全,而非一勞永逸的靜態安全。
安全歸根結底是形成自主能力,就是具備預防安全漏洞,發現安全漏洞,修補安全漏洞的能力。
經過本次事件,一方面要看到海光在架構創新上取得的進步,ARM芯片的支持者將海光視為AMD馬甲的觀點已經過時了。
另一方面也要清醒的認識到,真正的安全是經過時間和市場的檢驗才能成熟,必須經過無數次發現問題、解決問題,進而實現螺旋式提升才能實現安全可控。
這才是事物發展的一般規律,不論是技術引進的X86、ARM CPU,還是龍芯、申威這樣的自主CPU,均要經歷這樣的發展過程。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.