StackWarp漏洞危机愈演愈烈背后:海光C86在X86生态中走出独立安全路线
为了防个小偷,不得不把家里一半的房间门焊死,这种令人"智熄"的操作,最近却在使用AMD处理器的云服务商身上上演了。 事情的起因是近期德国一家安全机构发现了一个名为StackWarp的芯片级漏洞,这个漏洞主要影响AMD的Zen系列处理器,导致云计算最核心的"隔离能 力"出现了缺口。 什么意思?对于云服务平台而言,作为平台,是无权也无法触碰用户的数据,这就像房东不该进租客的卧室。 如此严重的漏洞,必须马上拿个解决方案出来,AMD给的解决方案很直接,既然是同步多线程(SMT)引起的问题,那把同步多线程禁用不就完了。 这一堪称"甜菜"操作背后,直接导致了算力的缩水,同步多线程一旦禁用,处理器的并行处理能力会大幅下降。 对于云服务商而言,原本能支持100个虚拟服务实例的服务器,在执行防御措施后,支撑能力将直接减半,在算力需求激增的当下,这种折损背后的成本有 多高,不言而喻。 但在中国市场,海光C86处理器的用户不需要担心这个问题。 因为从最底层的架构设计上,海光全系处理器就对StackWarp漏洞天然免疫,用户无需升级固件,无需禁用超线程,更不需要牺牲任何计算性能,服务器可 以保持满负荷运转,业务连续性不受影响。 在由 ...