2026年1月,德国一家研究机构发布消息说,从2017年起AMD生产的CPU都存在一个叫做StackWarp的硬件漏洞,这个漏洞藏在加密虚拟化功能中,具体表现为MSR寄存器被多个核心共用,攻击者可以利用它盗取内存加密密钥,数据中心在检查之后发现,Zen架构从第一代到第五代全都受到影响,包括当前服务器上广泛使用的芯片,修复这个问题需要更新固件并关闭超线程功能,性能会因此下降百分之十到十五,而且目前没有快速解决办法,只能逐步处理。
有意思的是,有人发现海光的芯片完全没受影响,像C86-4G这类型号既不用打补丁也不用关闭功能,性能照常流畅,更奇怪的是,海光是被美国列入实体清单的企业,技术来源早已被切断,大家开始琢磨它为什么能免疫问题,猜测是不是故意留了后门,后来查明根本不是后门的原因,而是海光本来就没采用AMD的技术路线。
这件事要从2016年说起,当时AMD把Zen架构授权给了海光公司,他们通过一种绕过美国限制的合作方式实现了技术引进,但到了2019年6月,美国政府发布了禁令,海光被列入实体清单,AMD马上停止了技术支持,不再提供后续的版本,只留下了最初的Zen 1架构产权,这种断供没有让海光停下来,反而促使他们自己动手改造,他们没有照着原来的设计去模仿,而是从头开始梳理逻辑,2022年他们在研发上投入超过20亿元,做了七项改动:重新编写分支预测,调整缓存结构,优化访存路径并行处理,增加国产加密指令,将安全模块单独封装,拆分多线程调度,彻底改变了MSR寄存器访问机制,这些改动不是为了防范漏洞,主要是为了让机器运行更稳定、速度更快、不容易停机。
国内客户的要求确实很高,金融系统必须每天24小时满负荷运转,政务云平台也不能重启,哪怕出现一点微小的性能波动都可能带来一连串问题,海光工程师没办法,只能把原来设计中那些为了省事但结构脆弱的部分全部去掉,比如AMD的SEV-SNP加密模块是嵌在底层逻辑里的,海光就自己重新设计了一套独立的安全模块,结果StackWarp依赖的那个跨核共享寄存器路径,在海光芯片上根本不存在,不是修复了问题,而是那条路径从一开始就没有。
对比一下就能明白,AMD和英特尔现在需要发布微码补丁、关闭SMT功能、调整TLB设置,这些损失都由用户承担,而海光这边什么也不用做,业内有人开玩笑说,这种设计没被污染过,不是说它更先进,而是因为它走的路不一样,就像两个人从同一个村子出发,一个按老路走,另一个被拦住后拐进山沟,结果那条山路绕开了塌方的地方。
别误会海光公司已经做到完全自主,芯片制造还在用中芯国际的28纳米生产线,光刻机、材料这些关键部分依然需要进口,全世界造一颗芯片得靠39家公司合作,涉及50多个行业支持,一家公司没法独自搞定整个产业链,这次能够避开漏洞,只说明“引进—消化—非对称改造”这个办法行得通,不代表卡脖子的问题已经解决。
我倒觉得,真正的转折点不在于技术多高,而是当外力把你逼到墙角时,你有没有能力把“不得不改”变成“主动重构”,海光当年没得选,只能自己搭地基,结果地基搭歪了,反而避开了上面的雷,这不是运气,是被逼出来的清醒。