这两天,AMD处理器新漏洞——StackWarp持续发酵,也让国产芯片安全问题再次摆上台面。
毕竟,几乎所有国产CPU都借鉴了海外技术路线,在人家的授权基础上进行国产化自研,具体创新程度如何只能甘苦自知,安全性怎么样却是真有一个考量标准的。
很明显,AMD的硬件漏洞对于下游被授权方就是一道现实考验。
据业内报道,StackWarp是一种主机侧通过修改特定MSR寄存器、结合单步执行机制,突破AMD SEV-SNP虚拟机完整性保护的漏洞。
该漏洞攻击路径依赖于SEV-SNP(安全加密虚拟化-安全嵌套分页)技术的特定实现机制,比如Zen 3/4/5架构的EPYC服务器CPU均受到漏洞攻击威胁。
这不由让人为国产X86芯片捏一把汗。好在,StackWarp曝出后,掌握完整X86版本授权的海光CPU,第一时间证实未受该漏洞影响。
更让人意外的是,海光CPU的漏洞防御逻辑,并非技术层面补丁修复或被动防御,而是通过架构创新在安全体系上另辟蹊径,进而提前布防原架构漏洞,实现StackWarp的原生免疫。
专业人士指出,AMD SEV-SNP虚拟机以主机不可信任为安全模型,StackWarp漏洞正是利用了SEV-SNP虚拟机的单步执行机制,在虚拟机特定指令处退出到Host实施精确攻击。

相较来看,海光在该技术环节采用了自主研发的CSV3安全虚拟化技术,在硬件实现上与SEV-SNP存在本质区别。也就是说,StackWarp只有SEV-SNP的“钥匙”,根本撬不开CSV3的“门”,这也让海光CPU从架构层彻底杜绝了该漏洞攻击风险。
显然,这就是国产化自研程度的一种映射了。
业内分析,相比传统的IP授权,海光的X86授权模式更为完整,而且公司在此基础上进行了大量的自主研发投入,使得其快速完成从X86到C86的转化,走上了一条自主进阶之路。
当然,这并非说C86国产化之后就一定比X86更先进,其根本价值还是在于芯片安全上的自主权,以及技术路线可持续发展的主导权。
公开资料显示,在安全体系建设上,海光通过自主扩展安全算法指令,并针对CPU进行安全处理器内置,接连实现了国密SM2/SM3/SM4算法、机密计算、可信计算的原生支持。
这种“出厂即安全”模式不仅体现在StackWarp中危级漏洞防御上,面向熔断漏洞等高危级漏洞,海光CPU目前都已经实现免疫或修复。

另外,在芯片性能提升方面,随着C86技术路线的持续演进,海光已独立完成多代通用处理器的自研及商用,综合性能表现比肩甚至赶超国际厂商同代产品。
众所周知,海外高端芯片技术授权早就对国内断供,现在能够保持持续迭代的国产芯片,其实也意味着已经完全走出了基础授权技术窠臼,相当于另起炉灶了。
在宏观意义上,这也正契合了国家对信息技术安全可控的战略要求。
尤其面向信创产业,所谓“安全可控”可细分为两个层面——
一是指芯片路线上的自主可控,可以独立实现可持续迭代创新,不受外部授权限制;二是指技术上的安全可信,即在芯片设计层面植入安全技术,以保障存储和计算过程中的数据安全。
