CopyRight©2021 520资讯网 All Right Reserved
吉ICP备2023004123号-5
1月20日消息,近日有国际安全研究机构对外披露了一个高危级别的CPU处理器硬件漏洞,该漏洞被命名为“StackWarp”,波及AMD Zen1至Zen5系列的多代全系产品。
针对这一情况,AMD已推出微码缓解措施,不过在硬件层面完成修复之前,部分防护手段需以关闭同步多线程为代价,这会对系统算力及部署成本产生影响。
国产处理器的安全能力也随之受到审视,尤其是同样源于AMD Zen初代架构的海光。
不过根据业内调查结果,海光C86处理器不受上述漏洞的影响。
这是因为,StackWarp的攻击路径依赖于AMD SEV-SNP加密虚拟化技术的特定实现机制,而海光处理器采用的是自主研发的加密虚拟化方案CSV3,其硬件实现逻辑与SEV-SNP存在本质差异,所以从架构层面就不具备漏洞利用所需的前置条件,因此对StackWarp攻击具有原生免疫能力。
据悉,鉴于信创对安全性的高度重视,海光CPU已获得完整x86指令集的永久授权,并在此基础上实现了C86的国产化自主研发,其产品的安全性能正随着迭代逐代增强。
在加密计算领域,海光CPU已构建起涵盖计算隔离、启动度量、远程认证、磁盘加密、密钥封印、加密容器、异构加速等在内的完整技术体系,为各类数据形态的安全应用提供全面保障。
同时,由于把安全技术模块在CPU里,这一方案进一步降低了外设成本,率先突破了性能、安全与成本难以兼顾的“铁三角”困境。
至于同样采用x86指令集的兆芯CPU,尽管尚未就StackWarp漏洞问题作出明确回应,但此前官方曾明确指出,兆芯已掌握CPU设计的所有源代码,相关知识产权不存在限制,构建起了完善且可自主发展的ZX86指令集知识产权体系。
通过早期与威盛展开深度合作,兆芯不仅掌握了CPU的核心功能、源代码以及设计方法,还在此基础上开展了大量指令集的自主创新工作。
同时在指令集兼容性方面采用了“双保险”设计,既保障了自身能够完全自主演进,又能确保后续推出的产品与Intel于2018年之后申请的新指令集达成兼容适配。