找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2574

积分

0

好友

356

主题
发表于 15 小时前 | 查看: 1| 回复: 0

近日,德国CISPA亥姆霍兹信息安全中心披露了AMD处理器的新漏洞——StackWarp。该漏洞波及Zen 1至Zen 5全系处理器,可能迫使基于这些芯片的系统在安全与性能之间做出艰难抉择。

公开资料显示,StackWarp主要利用CPU栈引擎对栈指针实施确定性篡改,从而破坏AMD SEV-SNP的完整性。根据AMD给出的补丁方案,为了彻底阻断攻击路径,用户需要禁用同步多线程(SMT / 超线程)技术。这一操作虽然有效,但会直接导致可用CPU核心数减半,对硬件安全与计算性能的平衡构成了严峻考验。

国产C86芯片浸水展示图

面对这一挑战,国内芯片产业展现出了不同的应对策略。有消息人士指出,以海光为代表的国产化X86架构芯片已被验证对该漏洞免疫。这得益于本土厂商在指令集架构层面的持续性自主创新,使得部分国产CPU能够完整规避现有的一些硬件级漏洞攻击威胁。

据悉,为了满足国家信息安全对本土硬件产品的严格要求,头部国产CPU厂商普遍采用了芯片内生安全设计。例如,海光CPU在底层架构中自主扩充了安全算法指令,通过集成安全处理器的方式,原生支持机密计算、可信计算、漏洞防御等功能,旨在为每一分性能的发挥都提供自主可控的安全保障。

HYGON(海光)芯片堆叠架构展示

具体到StackWarp漏洞,其威胁主要源于AMD SEV-SNP机制中可能存在的单步执行问题。相比之下,海光基于自主研发的CSV3机密计算技术,可以有效阻止主机对虚拟机页表的恶意篡改,从而切断了攻击路径。这使得攻击者无法通过篡改MSR(模型特定寄存器)在精确指令处发起有效攻击,从设计层面实现了对StackWarp的原生免疫。

据报道,海光CPU在确保安全性的基础上,已经完成了多轮独立的产品迭代,其性能已比肩海外主流X86厂商的同代产品水平。全系产品均达到了安全可靠测评标准,并逐步形成了可自主演进的国产C86技术路线。

显然,面向国内硬件产业的真实需求,这种在安全底座上稳步迭代演进的方式,更有利于实现安全与性能的战略平衡。有专业人士分析,此次StackWarp漏洞的危害性可类比于当年的Meltdown与Spectre等高危硬件漏洞,对全球相关计算系统极具破坏性,必将引发高性能芯片用户对供应链安全可控性的深度思考。

从目前国产芯片的表现来看,海光CPU等系列产品对上述类型的漏洞均已实现免疫或提供了有效修复。这标志着,相较于对标海外技术路线时可能面临的“二选一”困境,坚持芯片自主创新正在迎来确定性的价值回报。在全球科技格局充满变数的背景下,这种能力无疑是打赢国产硬件安全攻坚战的关键一环。

对这类硬件底层安全技术感兴趣的朋友,欢迎在云栈社区参与更多深入讨论。




上一篇:MPU6050驱动移植与姿态解算:基于CW32微控制器的智能小车应用指南
下一篇:传iPhone 18系列或因内存与芯片成本上调售价,A20 Pro性能升级
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-24 20:31 , Processed in 0.251074 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表