驱动之家 昨天
AMD Zen全系高危漏洞!海光CPU丝毫不受影响
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

快科技 1 月 20 日消息,近日,国际安全研究机构披露了一个高危级别的 CPU 处理器硬件漏洞 "StackWarp",影响 AMD Zen1-Zen5 的全系多代产品。

对此,AMD 已经发布了微码缓解方案,但在硬件级修复之前,部分防护措施需要以关闭同步多线程为代价,对系统算力和部署成本造成影响。

国产处理器的安全能力也随之受到审视,尤其是同样源于 AMD Zen 初代架构的海光。

不过根据业内调查结果,海光 C86 处理器不受上述漏洞的影响。

这是因为,StackWarp 的攻击路径依赖于 AMD SEV-SNP 加密虚拟化技术的特定实现机制,而海光处理器采用的,是自主研发的加密虚拟化方案 CSV3,硬件实现逻辑与 SEV-SNP 存在本质差异,因此从架构层面就不具备漏洞利用所需的前置条件,自然对 StackWarp 攻击具备原生免疫能力。

据悉,基于信创对安全性的高度重视,海光 CPU 已经基于完整的 x86 指令集永久授权,实现了 C86 的国产化自研,产品安全性能逐代提升。

在加密计算方面,海光 CPU 已经完成计算隔离、启动度量、远程认证、磁盘加密、密钥封印、加密容器、异构加速等一系列技术方案,确保所有数据形态下的安全使用。

同时,得益于将安全技术模块内置到 CPU 中,该方案进一步减少了外设成本,率先打破了性能、安全、成本不可能 " 铁三角 "。

至于同样基于 x86 指令集的兆芯 CPU,虽然未明确回应 StackWarp 漏洞问题,但此前官方已经明确表示,兆芯已掌握 CPU 设计的全部源代码,相关知识产权不受限,形成了完善、可自主发展的 ZX86 指令集知识产权体系。

通过早期与威盛的深度合作,兆芯不仅掌握了 CPU 的核心功能、源代码和设计方法,更在此基础上进行了大量的指令集自主创新。

同时对指令集的兼容性做了 " 双保险 " 设计,不仅能完全自主演进,还能确保后续产品与 Intel 在 2018 年之后申请的新指令集实现兼容适配。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

amd 兆芯 源代码 知识产权
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论