快科技 1 月 20 日消息,近日,国际安全研究机构披露了一个高危级别的 CPU 处理器硬件漏洞 "StackWarp",影响 AMD Zen1-Zen5 的全系多代产品。
对此,AMD 已经发布了微码缓解方案,但在硬件级修复之前,部分防护措施需要以关闭同步多线程为代价,对系统算力和部署成本造成影响。
国产处理器的安全能力也随之受到审视,尤其是同样源于 AMD Zen 初代架构的海光。
不过根据业内调查结果,海光 C86 处理器不受上述漏洞的影响。
这是因为,StackWarp 的攻击路径依赖于 AMD SEV-SNP 加密虚拟化技术的特定实现机制,而海光处理器采用的,是自主研发的加密虚拟化方案 CSV3,硬件实现逻辑与 SEV-SNP 存在本质差异,因此从架构层面就不具备漏洞利用所需的前置条件,自然对 StackWarp 攻击具备原生免疫能力。
据悉,基于信创对安全性的高度重视,海光 CPU 已经基于完整的 x86 指令集永久授权,实现了 C86 的国产化自研,产品安全性能逐代提升。
在加密计算方面,海光 CPU 已经完成计算隔离、启动度量、远程认证、磁盘加密、密钥封印、加密容器、异构加速等一系列技术方案,确保所有数据形态下的安全使用。
同时,得益于将安全技术模块内置到 CPU 中,该方案进一步减少了外设成本,率先打破了性能、安全、成本不可能 " 铁三角 "。

至于同样基于 x86 指令集的兆芯 CPU,虽然未明确回应 StackWarp 漏洞问题,但此前官方已经明确表示,兆芯已掌握 CPU 设计的全部源代码,相关知识产权不受限,形成了完善、可自主发展的 ZX86 指令集知识产权体系。
通过早期与威盛的深度合作,兆芯不仅掌握了 CPU 的核心功能、源代码和设计方法,更在此基础上进行了大量的指令集自主创新。
同时对指令集的兼容性做了 " 双保险 " 设计,不仅能完全自主演进,还能确保后续产品与 Intel 在 2018 年之后申请的新指令集实现兼容适配。



登录后才可以发布评论哦
打开小程序可以发布评论哦