X86漏洞,海光免疫,自主芯片价值凸显
近日,老牌X86巨头AMD曝出硬件级漏洞StackWarp,多款ZEN架构处理器给出安全风险 预警。在更早之前,中国网络空间安全协会在《漏洞频发、故障率高应系统排查英特尔产 品网络安全风险》一文中,列举了近年来英特尔CPU被曝出的多个安全漏洞。 由此可见,各种漏洞时常困扰着X86阵营。但庆幸的是,手握完整X86授权的海光CPU, 被业内证实免疫该项漏洞。而在这一场又一场突如其来的安全性测试下,国内外X86阵营 愈发显得泾渭分明。 从SEV-SNP到CSV, 新漏洞只能开旧门? StackWarp漏洞源于德国CISPA亥姆霍兹信息安全中心的新发现。据研究人员描述,在AMD SEV- SNP的语境下,该漏洞允许恶意的VM主机操控客户虚拟机的堆栈指针,这使得攻击者能够劫持控 制流和数据流,从而在机密虚拟机内部实现远程代码执行和权限提升。 在此前,就有媒体对国内外X86芯片追踪报道。他们发现,早在C86国产化研发伊始,海光即自主 拓展了安全算法指令,并在CPU中内置安全处理器,实现了密码技术、可信计算、隐私计算的原 生支持。 从漏洞攻击逻辑来看,SEV-SNP是一道关键的入侵门户。AMD SEV-SNP虚拟机以主机不 ...