近日,德国CISPA亥姆霍兹信息安全中心曝出AMD处理器新漏洞——StackWarp,该漏洞波及Zen 1至Zen 5全系处理器,或迫使海外X86芯片陷入安全与性能“二选一”的困境。
公开资料显示,StackWarp主要利用CPU栈引擎对栈指针实施确定性篡改,从而打破AMD SEV-SNP完整性。根据AMD给出的补丁方案,为了彻底阻断攻击路径,用户需要禁用同步多线程(SMT / 超线程)技术。这一操作虽然有效,但会直接导致可用CPU核心数减半。
面对数据保护与计算性能之间的终极考验,一直谨守硬件安全红线的国产芯片成功避雷。消息人士透露,以海光为代表的X86国产化芯片已被验证免疫该项漏洞。“得益于本土厂商在指令架构层的持续性自主创新,部分国产CPU完整规避了现有的硬件级漏洞攻击威胁。”
据悉,为满足国家信息安全对本土硬件产品的需要,头部国产CPU厂商采用了芯片内生安全设计。如海光CPU在底层架构中自主扩充了安全算法指令,通过安全处理器内置的形式,实现机密计算、可信计算、漏洞防御等原生支持,力求为每一分性能发挥施加自主安全保障。
其中,相较于AMD SEV-SNP存在的漏洞威胁,海光基于自主研发的CSV3机密计算技术,可有效阻止主机篡改虚拟机页表,避免SEV-SNP单步执行的问题,这也让攻击者无法通过篡改MSR在精确的指令处实现有效攻击,从根本上实现了StackWarp漏洞的原生免疫。
据报道,海光CPU在安全性基础上已独立完成多轮产品迭代,性能比肩海外X86厂商同代水平,并且全系产品达到安可测评标准,现已形成可自主演进的国产C86技术路线。
显然,面向国产硬件产业需求,这种稳步迭进的方式更有利于实现安全与性能的战略平衡。据专业人士分析,此次StackWarp漏洞可类比Meltdown与Spectre等高危硬件漏洞,对于全球相关计算系统极具破坏性,将在很大程度上引发高性能芯片用户对安全可控的叩问。
而从国产芯片的安全性能表现来看,海光CPU等系列产品对上述漏洞均已实现免疫或修复。对标海外技术路线的“二选一”挑战,芯片自主创新投入正迎来确定性价值回报。这在充满变数的全球科技博弈下,无疑将成为打赢国产硬件安全战的关键一环。
热门跟贴