AMD Zen全系高危漏洞!海光CPU絲毫不受影響

AMD Zen全系高危漏洞!海光CPU絲毫不受影響

文章圖片

近日 , 國際安全研究機構披露了一個高危級別的CPU處理器硬件漏洞“StackWarp” , 影響AMD Zen1-Zen5的全系多代產品 。
對此 , AMD已經發布了微碼緩解方案 , 但在硬件級修復之前 , 部分防護措施需要以關閉同步多線程為代價 , 對系統算力和部署成本造成影響 。
國產處理器的安全能力也隨之受到審視 , 尤其是同樣源于AMD Zen初代架構的海光 。
不過根據業內調查結果 , 海光C86處理器不受上述漏洞的影響 。
這是因為 , StackWarp的攻擊路徑依賴于AMD SEV-SNP加密虛擬化技術的特定實現機制 , 而海光處理器采用的 , 是自主研發的加密虛擬化方案CSV3 , 硬件實現邏輯與SEV-SNP存在本質差異 , 因此從架構層面就不具備漏洞利用所需的前置條件 , 自然對StackWarp攻擊具備原生免疫能力 。
據悉 , 基于信創對安全性的高度重視 , 海光CPU已經基于完整的x86指令集永久授權 , 實現了C86的國產化自研 , 產品安全性能逐代提升 。
在加密計算方面 , 海光CPU已經完成計算隔離、啟動度量、遠程認證、磁盤加密、密鑰封印、加密容器、異構加速等一系列技術方案 , 確保所有數據形態下的安全使用 。
同時 , 得益于將安全技術模塊內置到CPU中 , 該方案進一步減少了外設成本 , 率先打破了性能、安全、成本不可能“鐵三角” 。

至于同樣基于x86指令集的兆芯CPU , 雖然未明確回應StackWarp漏洞問題 , 但此前官方已經明確表示 , 兆芯已掌握CPU設計的全部源代碼 , 相關知識產權不受限 , 形成了完善、可自主發展的ZX86指令集知識產權體系 。
通過早期與威盛的深度合作 , 兆芯不僅掌握了CPU的核心功能、源代碼和設計方法 , 更在此基礎上進行了大量的指令集自主創新 。
同時對指令集的兼容性做了“雙保險”設計 , 不僅能完全自主演進 , 還能確保后續產品與Intel在2018年之后申請的新指令集實現兼容適配 。
【AMD Zen全系高危漏洞!海光CPU絲毫不受影響】

    推薦閱讀