![]()
近日,AMD Zen系列處理器被發(fā)現(xiàn)受StackWarp漏洞影響。
在這場(chǎng)風(fēng)波中,基于x86指令集但采用自主研發(fā)加密虛擬化方案CSV3的海光處理器未受到StackWarp漏洞影響。
StackWarp漏洞的核心在于AMD SEV-SNP(Secure Encrypted Virtualization - Secure Nested Paging)機(jī)制中的特定實(shí)現(xiàn)方式。
海光通過其自研的CSV3(Converged Security and Virtualization)技術(shù)體系,實(shí)現(xiàn)了內(nèi)存加密與安全虛擬化的硬件級(jí)支持,從根本上杜絕了StackWarp攻擊路徑的存在。
![]()
這種架構(gòu)上的根本性差異,使得即使在面對(duì)類似的底層硬件邏輯時(shí),海光能保持免疫狀態(tài)。
不過,這并非意味著海光可以抱枕無憂,只能說海光CPU不受StackWarp漏洞影響。
CPU漏洞的發(fā)現(xiàn)概率與時(shí)間積累和產(chǎn)業(yè)生態(tài)成熟度成正比,也就是說,一款CPU上市的時(shí)間越長(zhǎng),使用的范圍越廣,用戶數(shù)量越大,被發(fā)現(xiàn)漏洞的概率就越高。
短期來看,海光因?yàn)樽匝屑用芴摂M化方案和后發(fā)優(yōu)勢(shì),規(guī)避了StackWarp漏洞,這是技術(shù)實(shí)力的體現(xiàn)。
長(zhǎng)遠(yuǎn)來看,隨著海光應(yīng)用范圍擴(kuò)大,隨著境外國(guó)家級(jí)黑客研究的深入,海光肯定也會(huì)暴露出屬于自己的漏洞。
CPU由幾十億各晶體管構(gòu)成,整個(gè)系統(tǒng)過于復(fù)雜,如此復(fù)雜的系統(tǒng)工程容易出紕漏。
當(dāng)下的任何一款CPU都不敢立軍令狀,保證不存在任何漏洞。
何況廠家在設(shè)計(jì)和測(cè)試時(shí),為了方便調(diào)試,也會(huì)預(yù)先留后門,這些后門沒被發(fā)現(xiàn)也就罷了,一旦被發(fā)現(xiàn)就成了漏洞。
因此,信息安全其實(shí)是動(dòng)態(tài)安全,而非一勞永逸的靜態(tài)安全。
安全歸根結(jié)底是形成自主能力,就是具備預(yù)防安全漏洞,發(fā)現(xiàn)安全漏洞,修補(bǔ)安全漏洞的能力。
經(jīng)過本次事件,一方面要看到海光在架構(gòu)創(chuàng)新上取得的進(jìn)步,ARM芯片的支持者將海光視為AMD馬甲的觀點(diǎn)已經(jīng)過時(shí)了。
另一方面也要清醒的認(rèn)識(shí)到,真正的安全是經(jīng)過時(shí)間和市場(chǎng)的檢驗(yàn)才能成熟,必須經(jīng)過無數(shù)次發(fā)現(xiàn)問題、解決問題,進(jìn)而實(shí)現(xiàn)螺旋式提升才能實(shí)現(xiàn)安全可控。
這才是事物發(fā)展的一般規(guī)律,不論是技術(shù)引進(jìn)的X86、ARM CPU,還是龍芯、申威這樣的自主CPU,均要經(jīng)歷這樣的發(fā)展過程。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.