X86漏洞,海光免疫,自主芯片价值凸显

近日,老牌X86巨头AMD曝出硬件级漏洞StackWarp,多款ZEN架构处理器给出安全风险预警。在更早之前,中国网络空间安全协会在《漏洞频发、故障率高应系统排查英特尔产品网络安全风险》一文中,列举了近年来英特尔CPU被曝出的多个安全漏洞。

由此可见,各种漏洞时常困扰着X86阵营。但庆幸的是,手握完整X86授权的海光CPU,被业内证实免疫该项漏洞。而在这一场又一场突如其来的安全性测试下,国内外X86阵营愈发显得泾渭分明。

从SEV-SNP到CSV,新漏洞只能开旧门?

StackWarp漏洞源于德国CISPA亥姆霍兹信息安全中心的新发现。据研究人员描述,在AMD SEV-SNP的语境下,该漏洞允许恶意的VM主机操控客户虚拟机的堆栈指针,这使得攻击者能够劫持控制流和数据流,从而在机密虚拟机内部实现远程代码执行和权限提升。

从漏洞攻击逻辑来看,SEV-SNP是一道关键的入侵门户。AMD SEV-SNP虚拟机以主机不可信任为安全模型,StackWarp漏洞通过主机更改MSR 0xC001102E的bit 19,可以使得虚拟机RSP寄存器的值更新发生异常。

由于虚拟机程序栈中保存了函数返回地址和程序运行数据,攻击者可通过篡改虚拟机RSP寄存器,实现虚拟机程序执行控制流和数据流篡改,并利用SEV-SNP虚拟机单步执行机制在虚拟机特定指令处退出到Host实施精确攻击。

在这则新闻出来之后,AMD官方发布了一则声明称:“通过开展内部测试、与外部研究社区进行合作和漏洞赏金计划,AMD持续采取措施保障终端用户和客户。SB-3027公告所涉及的低危漏洞正是这些努力的成果,相关补丁自去年7月起便已可用于AMD EPYC产品。”

但据行业人士所说,面对这些漏洞威胁,海光CPU展现出一种天然性免疫能力。专业人士指出,由于海光在机密计算领域自主研发了CSV虚拟化技术,比如在用的CSV3与SEV-SNP存在本质差异,导致StackWarp漏洞攻击路径完全失效。这很好理解,StackWarp之所以能被用来实现攻击,前提是主机具备更改虚拟机页表构造虚拟机单步执行的能力。相较于AMD SEV-SNP,海光CPU自主研发的CSV3早已从底层技术逻辑上改门换锁,攻击者没有虚拟机单步执行的条件,自然也敲不开海光CPU这扇新门户。

透过晦涩难明的技术语言,这场安全攻防战真正考验的无疑是国产CPU的自主创新能力。

从X86到C86,自主创新兑现安全价值

是“真学习”还是“抄课本”,这对于前期普遍采用引进路线的国产芯片尤为关键。因为面对泛在的安全风险,若非真正完成消化吸收再创新,很容易陷入“抄到错误答案”的窘境。

海光CPU的X86国产化进程,反向验证了这一逻辑。公开资料显示,目前海光已独立完成多轮产品自主迭代,并形成了可持续演进的国产C86技术路线。但相较于C86芯片性能的持续提升,其自主构建的安全技术防线往往更不易察觉。

在此前,就有媒体对国内外X86芯片追踪报道。他们发现,早在C86国产化研发伊始,海光即自主拓展了安全算法指令,并在CPU中内置安全处理器,实现了密码技术、可信计算、隐私计算的原生支持。

而在更关键的漏洞防御方面,由于C86之于X86的硬件级原生安全技术演进,海光CPU对于很多其他X86芯片存在的漏洞(如熔断、幽灵等)都能实现免疫或修复。两相印证之下,国产C86成功在全球X86阵营中独树一帜,在客观意义上实现了技术自研价值兑现。

毋庸置疑,芯片安全体系的构建终归落脚于自主创新。面对这些X86常常碰到的漏洞,国产芯片正在完成一场全方位的自主性和安全性洗练。

站务

最近更新的专栏

全部专栏