在全球芯片安全事件频发的背景下,德国CISPA于近期披露的StackWarp漏洞(CVE-2025-29943)再次引发业界震动。这一漏洞针对AMD Zen系列处理器,允许恶意虚拟机管理器通过操纵栈指针破坏SEV-SNP机密计算的完整性,导致远程代码执行和权限提升等严重后果。尽管AMD的缓解方案已发布,但在高安全需求场景下往往需要牺牲性能(如建议禁用同步多线程SMT,导致有效线程数近乎减半),这无疑让用户陷入安全与性能“二选一”的窘境。

打开网易新闻 查看精彩图片

与此同时,中国国产芯片厂商海光信息技术股份有限公司(以下简称“海光”)的C86系列处理器却展现出“天生免疫”的亮点。根据海光官方声明和第三方分析,其自主研发的CSV3机密计算技术在架构层面规避了该漏洞的攻击路径。而在业内看来,这不仅凸显了海光在硬件安全领域的创新能力,也为中国芯片产业提供了国产化路径的一个现实样本。

C86免疫StackWarp,与AMD x86架构实已分道而行

如果说过去十年,CPU安全漏洞已经让行业逐渐“脱敏”,那么StackWarp仍然是足够引人关注的存在。原因在于,其并非简单的实现缺陷,也不是某个边角逻辑的疏忽,而是直接触及了现代x86处理器在性能与安全之间长期形成的一种默认平衡。

德国CISPA披露的研究显示,StackWarp利用的是CPU栈引擎在异常处理和指令回退过程中的确定性行为。在特定条件下,攻击者可以诱导栈指针进入一种“可预测但不被完整性机制覆盖”的状态,从而绕过AMD SEV-SNP对虚拟机内存和执行流的保护。漏洞影响范围覆盖Zen全系,这一点本身就说明问题并非偶发,而是与每代架构延续的设计假设有关。

而真正让业界警觉的并非漏洞本身,而是补救方式。例如AMD给出的官方缓解方案是建议在高安全需求场景下禁用SMT(同步多线程),而这是一个极不“工程化”的选择,原因在于其并非修复漏洞,而是通过牺牲并行度,减少攻击可利用的时序窗口。换言之,安全被重新拉回到了与性能对立的位置。

正是在这一背景下,海光C86被验证“对StackWarp漏洞天生免疫”的信息,引发了业内格外关注。从公开资料与技术分析看,海光C86之所以能实现“免疫”,核心在于其微架构安全技术架构与国外x86厂商存在本质区别。尽管海光在指令集层面保持了对x86的高效兼容,但在实现高性能逻辑的底层电路与寄存器控制链路上,海光已经走出了属于自己的技术分支。

具体到针对StackWarp的技术溯源中,研究者和媒体的分析普遍指出,该漏洞的触发高度依赖于特定的未文档化MSR控制位,以及与之关联的栈引擎/管线配置逻辑。而从海光C86已公开的技术路线来看,其CSV(China Secure Virtualization)机密计算路径由独立的安全处理器(PSP)和安全固件控制,宿主不能以同样的方式直接操控内部关键MSR和机密虚机的执行回退行为。换句话说,StackWarp攻击的“靶点组合”—特定MSR位+特定栈引擎行为+SEV‑SNP微架构路径是针对AMD特定实现的,而海光的CSV技术虽然在功能上与SEV‑SNP对标,但在微架构物理实现上是完全自主定义的,相应控制链路在C86中并不存在。

打开网易新闻 查看精彩图片

基于此,相关分析普遍认为,海光C86对StackWarp的免疫属于一种“架构级”或“DNA级”的免疫,即并非通过事后补丁绕开攻击,而是在RTL(硬件描述语言)设计阶段就没有引入这条脆弱的逻辑路径,标志着国产芯片自研能力已经从早期的“借鉴”走向了对处理器底层微架构进行大规模逻辑修改和自主定义的重构。

更具实际意义的是,由于这种免疫力源自物理层面的硬件逻辑,海光用户无需为StackWarp做任何牺牲性能的大幅配置调整,也不必在SMT等关键能力上“自废武功”。这使得在金融核心交易系统、电力调度中心等对吞吐量和实时性要求极高的场景中,海光C86处理器仍然可以保持“满血”的性能输出,不会因安全被迫减半算力。而这种“不牺牲性能的安全”,是对其底层自研深度的直接体现,也说明海光与国外厂商(例如AMD)在技术演进路径上,已经从简单同步转向了路线分叉,逐步形成了相对独立的演进生态。

独创安全技术与跨架构优势,自研能力构建护城河

事实是,StackWarp的免疫,只是海光长期深耕安全技术的一个缩影。从更长周期看,海光在安全上的优势并不是单一功能点更强,而是强调“原生集成”与“内生动力”,与国际主流x86芯片(如英特尔和AMD)有着显著不同。

传统的X86处理器往往将安全功能视为一种“插件式”的增量,其安全机制如SGX或SEV,虽然功能强大,但其闭源且复杂的微架构逻辑常常成为漏洞滋生的温床。更重要的是,海外芯片在面对中国商用密码(国密)标准时,往往需要通过外接扩展卡或软件模拟来实现,这不仅增加了系统的脆弱环节,还带来了严重的性能损耗。

相比之下,海光则在芯片设计阶段,就前瞻性地植入了独立的安全处理器(PSP)和密码协处理器(CCP),且这种“全内置”的架构实现了国密算法(如SM2、SM3、SM4)的硬件级加速,并让密钥在硬件内部生成、存储、使用均不会离开芯片边界。而正是这种“密钥可用不可见”的机制,从物理上隔绝了外部窃取的可能,实现了真正的内生安全。

而在与国内其他架构(尤其是ARM阵营)的对比中,海光的自研优势则体现在对版本迭代和漏洞迁移的掌控力上。

众所周知,ARM服务器生态在全球范围内依赖统一的ISA和内核演进路径,国内厂商在指令集与架构级安全原语层面需要保持高度兼容,这虽然有利于生态扩展,但也意味着当某些通用性架构问题暴露时,国内厂商在不破坏兼容性的前提下进行大规模底层重构的空间有限。而对于国内基于ARM授权的厂商而言,这种“随版本共振”的特征在多数场景可接受,但在面对架构级、跨版本的安全隐患时,很难做到彻底截断漏洞迁移链条。

与上述ARM相比,海光则采取了截然不同的路径。由于坚持在x86指令集授权框架下进行自研,海光在演进到CSV3(大致功能上可对标AMDZen 3时代的SEV-SNP能力)时,已经在底层完成了与AMD的完全切割,没有任何后续迭代的风险。

为此,海光不需要被动追随国际版本更新节奏,而是能根据国内政企用户的特殊安全需求,在源码层对安全路径进行精细化加固与重构。这种“不盲目引入外部假设”的能力,使其在面对像StackWarp这类针对特定实现路径的攻击时,往往可以因为“目标点在本架构中不存在”而获得原生免疫。

此外,海光在机密计算(CSV)和可信计算领域的独创功能,进一步加固了安全防线。海光不仅是国内较早内置TCM2.0方案的厂商之一,还率先支持了可信计算3.0(TPCM)标准,将传统“可信启动”扩展为“可信启动+可信运行”的一体化体系。其中,动态度量保护(TDM)技术尤为关键。它通过对内存中敏感代码和数据的周期性校验,弥补了传统方案“只在启动时度量”的短板,使运行过程中的异常指令和非法篡改更易被发现和拦截。

打开网易新闻 查看精彩图片

正是这套从密码到可信、再到机密虚拟化的立体防护,使海光在国内可信计算与安全终端领域取得了较高的市场占有率,在部分细分场景中占比接近或超过一半。而从行业角度看,这种“人无我有,人有我精”的安全体系,并非单纯技术堆叠,而是在理解国内监管与应用需求的基础上,对安全原生、硬件架构与系统生态做出的系统性设计选择。

从CPU到算力底座,芯片安全的战略含义正被重写

如果仅把StackWarp当作一场技术攻防,结论难免停留在“谁更安全”。但当我们将其放在更长周期看,这类事件正在不断重构算力产业的底层逻辑。

众所周知,在云计算和AI时代,CPU已不再是单一业务的执行工具,而是多租户、多安全域共享的公共基础设施。一旦硬件层面的安全假设被击穿,所有上层加固都会失去意义。这也是为何近年来,硬件漏洞的影响往往远超软件漏洞。

正是在这种背景下,“芯片自主”与“安全可控”的内涵,正在发生变化。它不再只是“有没有国产替代”,而是在安全范式发生转移时,是否具备独立判断和演进能力。StackWarp 给行业敲响的警钟在于,当漏洞源自架构假设本身,外部补丁往往只能权衡,无法彻底解决。而真正的自主能力,则体现在是否能够重新定义这些假设。以此为标准,海光C86在安全架构上的选择,正是这种能力的体现。需要说明的是,对中国算力底座而言,这种能力尤为关键。毕竟在关键行业和核心基础设施中,算力平台必须同时满足性能、稳定性和安全性要求,任何“二选一”的方案,都会在长期运行中积累风险。

因此,在我们看来,海光C86路线的价值,并不只在于某一次漏洞免疫,而在于它为中国算力体系提供了一种现实可行的选择,那就是在主流生态中,构建具备自主安全演进能力的底层平台。

打开网易新闻 查看精彩图片

而从更宏观的角度看,这也是全球算力博弈的重要一环。当硬件安全从“附加能力”上升为“第一性约束”,芯片产业的竞争焦点,正在从单纯的性能指标,转向架构理解力和风险应对能力。

写在最后:综上,我们认为,海光 C86对StackWarp的“天生免疫”,让国产高端CPU首次以“安全架构独立演进者”的身份进入国际视野,也让“芯片自主”这个概念,从抽象口号变成可以被具体事件验证的现实能力,而这不仅是对国产技术体系成熟度的诠释,更是中国构建自主可控算力底座进程中的又一重要节点。