日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

從“鯀”到“禹”:海光分叉AMD,走出芯片堵漏陷阱

從“鯀”到“禹”:海光分叉AMD,走出芯片堵漏陷阱

文章圖片


在中國古老的文化里 , 流傳著兩則家喻戶曉的治水故事:鯀奉帝命治水 , 一味采用“堵”的方式 , 逢水筑堤 , 最終洪水沖垮堤壩 , 治水失敗;大禹則跳出“堵”的思維定式 , 先夯實(shí)地基、再順地勢(shì)開鑿河道 , 既筑牢防洪根基 , 又保障水流通暢 , 終成千古功業(yè) 。 這一“堵”一“筑”的選擇 , 不僅決定了治水的成敗 , 更藏著應(yīng)對(duì)危機(jī)的底層邏輯——事后修補(bǔ)終是治標(biāo) , 事前筑牢方為治本 。
如今 , 這場(chǎng)跨越千年的“治水智慧” , 卻在半導(dǎo)體行業(yè)上演了現(xiàn)實(shí)版 。
德國CISPA亥姆霍茲信息安全中心曝光的StackWarp漏洞 , 讓海外x86芯片陷入“堵漏洞就丟性能”的困局 , 恰似鯀治水的窘境;而與AMD實(shí)現(xiàn)技術(shù)徹底分叉、架構(gòu)完全自主的海光C86芯片 , 卻能原生免疫該漏洞 , 靠的正是類似大禹“先筑根基、再保流轉(zhuǎn)”的創(chuàng)新思路 , 用底層自主設(shè)計(jì)筑牢芯片“防洪大堤” 。
01鯀用土堵水 , 失敗了
要讀懂這場(chǎng)芯片行業(yè)的“治水博弈” , 先搞清楚StackWarp這個(gè)“洪水”到底是什么?
StackWarp是一種主機(jī)側(cè)通過修改特定MSR寄存器、結(jié)合單步執(zhí)行機(jī)制 , 突破AMD SEV-SNP虛擬機(jī)完整性保護(hù)的漏洞 。 AMD SEV-SNP虛擬機(jī)以主機(jī)不可信任為安全模型 。 StackWarp漏洞通過主機(jī)更改MSR 0xC001102E的bit 19使得虛擬機(jī)RSP寄存器的值更新發(fā)生異常 。 由于虛擬機(jī)程序棧中保存了函數(shù)返回地址和程序運(yùn)行數(shù)據(jù) , 攻擊者可通過篡改虛擬機(jī)RSP寄存器 , 實(shí)現(xiàn)虛擬機(jī)程序執(zhí)行控制流和數(shù)據(jù)流篡改 。 攻擊者可以利用SEV-SNP虛擬機(jī)單步執(zhí)行機(jī)制在虛擬機(jī)特定指令處退出到Host實(shí)施精確攻擊 , 因而通過該漏洞可以實(shí)現(xiàn)符合意圖的攻擊 , 例如RSA密鑰恢復(fù)、繞過OpenSSH的密碼認(rèn)證等 。
簡(jiǎn)單來說 , StackWarp是芯片硬件設(shè)計(jì)時(shí)就留下的“先天缺陷” , 相當(dāng)于河流的堤壩從一開始就沒筑牢 , 地基不牢 , 水流一急必然潰堤 。 這種直指CPU核心棧引擎的攻擊 , 突破安全防護(hù)、入侵系統(tǒng)甚至奪取最高控制權(quán) , 對(duì)于服務(wù)器、數(shù)據(jù)中心這些關(guān)鍵基礎(chǔ)設(shè)施來說 , 后果堪比洪水沖垮城市 。
要知道 , 底層架構(gòu)的安全缺陷 , 再精密的補(bǔ)丁也難以根除 。 目前 , AMD已給出相關(guān)恢復(fù)補(bǔ)丁 , 并建議用戶關(guān)閉超線程 , 用CPU核心數(shù)減半的方式保障抵御該漏洞風(fēng)險(xiǎn) 。
02大禹換了種方式:不堵 , 只筑
真正的芯片安全 , 不是漏洞出現(xiàn)后如何修補(bǔ) , 而是從源頭讓漏洞無法產(chǎn)生 。 海光系列CPU之所以能對(duì)StackWarp漏洞完全免疫 , 核心在于兩點(diǎn):一是實(shí)現(xiàn)了與AMD的技術(shù)徹底分叉 , 架構(gòu)設(shè)計(jì)自主可控;二是手握x86指令集完整永久授權(quán) , 從根源杜絕了授權(quán)風(fēng)險(xiǎn) , 這也正是海光區(qū)別于其他依賴階段授權(quán)、版本授權(quán)廠商的核心優(yōu)勢(shì) 。
支撐這一成果的核心 , 就是海光自研的CSV3機(jī)密計(jì)算技術(shù) 。 CSV3是海光完全自主研發(fā)的虛擬化技術(shù) , 其硬件實(shí)現(xiàn)和AMD的SEV-SNP虛擬化技術(shù)存在本質(zhì)區(qū)別 。 上文提到 , 該漏洞被用來實(shí)現(xiàn)有意義攻擊的條件是在虛擬機(jī)的特定指令處退出到Host中篡改MSR , 而實(shí)現(xiàn)這一條件的關(guān)鍵前提是主機(jī)具備更改虛擬機(jī)頁表從而能夠構(gòu)造虛擬機(jī)單步執(zhí)行的能力 。 AMD SEV-SNP虛擬機(jī)的主機(jī)可以更改NPT頁表 , 因此其主機(jī)具備虛擬機(jī)單步執(zhí)行能力 。 海光CSV3技術(shù)能夠阻止主機(jī)篡改CSV3虛擬機(jī)的頁表 , 避免SEV-SNP虛擬機(jī)存在的單步執(zhí)行的問題 。 攻擊者在無法構(gòu)造虛擬機(jī)單步執(zhí)行的條件下 , 僅通過篡改MSR并不能在精確的指令處實(shí)現(xiàn)符合目的的攻擊 , 因此 , 海光CSV3技術(shù)不存在該漏洞利用的條件 , 也免疫該漏洞攻擊 。
海光的安全設(shè)計(jì)是貫穿芯片設(shè)計(jì)全流程的系統(tǒng)工程 。 就像大禹治水要考察全域水系、統(tǒng)籌規(guī)劃一樣 , 海光在芯片底層架構(gòu)就擴(kuò)充了安全算法指令 , 內(nèi)置獨(dú)立的安全處理器 , 把機(jī)密計(jì)算、可信計(jì)算這些安全功能變成芯片的“天生能力” 。 這種設(shè)計(jì)讓海光CPU實(shí)現(xiàn)了“安全和性能并行”——既能保障性能 , 又能防范漏洞 。
03十年走一條路 , 把安全變成習(xí)慣
海光能拿出“疏導(dǎo)式”的安全方案 , 不是一蹴而就的 , 背后是一條“引進(jìn)吸收—自主創(chuàng)新”的迭代之路 。
回溯技術(shù)演進(jìn)歷程 , 海光于2015年獲得AMD Zen1架構(gòu)授權(quán) , 但并未止步于簡(jiǎn)單復(fù)刻 , 而是以此為基礎(chǔ)開啟自主迭代之路 , 最終形成完全自主的C86架構(gòu) , 實(shí)現(xiàn)了與AMD后續(xù)技術(shù)路線的徹底切割 。 更為關(guān)鍵的是 , 海光獲得的是x86指令集完整永久授權(quán) , 涵蓋SSE、AVX等全系列擴(kuò)展指令集 , 是國內(nèi)唯一獲得該完整授權(quán)的芯片廠商 。 這種完整授權(quán)與常見的版本授權(quán)、階段授權(quán)有著本質(zhì)區(qū)別:版本授權(quán)僅能使用特定版本的指令集功能 , 階段授權(quán)存在到期終止、升級(jí)受限的風(fēng)險(xiǎn) , 而海光的完整永久授權(quán) , 既確保了與現(xiàn)有x86生態(tài)的無縫兼容 , 又從法律和技術(shù)層面杜絕了后續(xù)授權(quán)糾紛、功能閹割的隱患 , 為自主創(chuàng)新提供了穩(wěn)定的底層基礎(chǔ) 。

海光C86安全計(jì)算架構(gòu)CSCA包含的安全技術(shù)有安全密鑰、安全處理器、安全啟動(dòng)、安全存儲(chǔ)、密鑰管理及使用、動(dòng)態(tài)度量保護(hù)、內(nèi)存加密、機(jī)密計(jì)算、密碼計(jì)算、可信計(jì)算標(biāo)準(zhǔn)支持、芯片安全防護(hù) 。
作為海光自主創(chuàng)新的核心成果 , C86安全計(jì)算架構(gòu)的價(jià)值體現(xiàn)在三大維度:
一是指令集層面的自主擴(kuò)充 。 海光在兼容主流x86指令的基礎(chǔ)上 , 自主新增了國密算法指令、安全校驗(yàn)指令等核心安全指令 , 讓芯片具備“原生安全運(yùn)算能力” 。
二是內(nèi)核架構(gòu)的安全重構(gòu) 。 C86架構(gòu)將安全邏輯深度融入CPU內(nèi)核設(shè)計(jì) , 從指令執(zhí)行、內(nèi)存管理到虛擬化交互 , 每一個(gè)環(huán)節(jié)都嵌入安全校驗(yàn)機(jī)制 , 從架構(gòu)底層杜絕類似StackWarp的漏洞利用空間 。
三是全生態(tài)的安全適配 。 海光C86架構(gòu)已完成與國產(chǎn)操作系統(tǒng)、數(shù)據(jù)庫、中間件等全產(chǎn)業(yè)鏈的適配 , 形成了“芯片-軟件-應(yīng)用”的全棧安全生態(tài) 。
持續(xù)的“根基建設(shè)投入”換來了扎實(shí)的技術(shù)壁壘 。 海光服務(wù)器CPU已通過權(quán)威安可測(cè)評(píng) , 其中C86系列核心產(chǎn)品C86-4G于2024年5月入選中國信息安全測(cè)評(píng)中心安全可靠測(cè)評(píng)結(jié)果公告 , 斬獲安可測(cè)試最高等級(jí)“二級(jí)”標(biāo)準(zhǔn) , 同時(shí)其處理器及可信密碼模塊還通過國家密碼管理局商用密碼檢測(cè)中心認(rèn)證 , 符合《GM/T 0008 安全芯片密碼檢測(cè)準(zhǔn)則》《GM/T 0028密碼模塊安全技術(shù)要求》等核心規(guī)范并獲得商用密碼產(chǎn)品認(rèn)證證書 。 這一系列安可測(cè)評(píng)的通過 , 不僅印證了其安全設(shè)計(jì)的合規(guī)性與可靠性 , 更實(shí)現(xiàn)了在保障生態(tài)兼容的前提下 , 核心計(jì)算部件安全可控的落地目標(biāo) , 為后續(xù)大規(guī)模進(jìn)入信創(chuàng)市場(chǎng)筑牢了資質(zhì)根基 。
04堵不如筑 , 補(bǔ)不如防
千年治水智慧 , 今朝芯片回響 。 當(dāng)海外芯片還在“堵漏洞”的困局中左右為難時(shí) , 海光用“先筑安全根基”的創(chuàng)新思路給出了更優(yōu)解 。 這背后的核心邏輯只有一個(gè):自主創(chuàng)新才能掌握芯片安全的主動(dòng)權(quán) 。
當(dāng)下數(shù)字時(shí)代 , 數(shù)據(jù)成為核心生產(chǎn)要素 , 而芯片作為數(shù)據(jù)計(jì)算、存儲(chǔ)、傳輸?shù)暮诵娜肟?, 其安全直接決定了數(shù)據(jù)的機(jī)密性、完整性和可用性 。 從底層架構(gòu)來看 , 芯片的安全缺陷并非單一設(shè)備的故障問題 , 而是會(huì)形成全鏈路的安全漏洞 , 不僅會(huì)導(dǎo)致企業(yè)核心數(shù)據(jù)泄露、業(yè)務(wù)系統(tǒng)癱瘓 , 更會(huì)讓國家關(guān)鍵基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn) , 直接影響數(shù)據(jù)主權(quán)與產(chǎn)業(yè)安全 。 尤其在服務(wù)器、數(shù)據(jù)中心等高負(fù)載場(chǎng)景中 , 芯片承擔(dān)著萬億級(jí)計(jì)算、高頻交易、大模型訓(xùn)練等核心任務(wù) , 其安全防護(hù)能力更是成為保障業(yè)務(wù)連續(xù)運(yùn)行、規(guī)避經(jīng)營風(fēng)險(xiǎn)與合規(guī)風(fēng)險(xiǎn)的關(guān)鍵 。 也正因如此 , 芯片安全早已從單純的技術(shù)問題 , 升級(jí)為關(guān)乎產(chǎn)業(yè)自主可控、數(shù)字基建穩(wěn)固的核心命題 , 從設(shè)計(jì)源頭筑牢芯片安全防線 , 成為行業(yè)發(fā)展的必然選擇 。
未來 , 隨著國產(chǎn)芯片技術(shù)的持續(xù)演進(jìn)和生態(tài)的不斷完善 , 中國信息產(chǎn)業(yè)的“芯河道”必將因扎實(shí)的安全根基而更加通暢、安全 , 為數(shù)字經(jīng)濟(jì)的高質(zhì)量發(fā)展提供堅(jiān)實(shí)支撐 。
【從“鯀”到“禹”:海光分叉AMD,走出芯片堵漏陷阱】想要獲取半導(dǎo)體產(chǎn)業(yè)的前沿洞見、技術(shù)速遞、趨勢(shì)解析 , 關(guān)注我們!

    推薦閱讀