lx1

不受限于AMD架构,StackWarp全球爆发,海光全系无影响!

快讯 | 2026-01-21 14:45:15
时间:2026-01-21 14:45:15   /   来源: 网络      阅读量:6922   会员投稿

近日,国际安全研究机构披露高危处理器硬件漏洞 StackWarp。该漏洞影响AMD自 Zen1至Zen5的多代处理器,已分配官方CVE编号。

尽管AMD已发布微码缓解方案,但在硬件级修复到来前,部分防护措施需以关闭同步多线程为代价,对系统算力和部署成本造成明显影响。

该消息引起业界警惕,国产处理器的安全能力也随之受到审视。据业内调查结果,国产厂商海光C86芯片针对上述漏洞不受影响。

具体来看,StackWarp 的攻击路径依赖于AMD SEV-SNP加密虚拟化技术的特定实现机制,而海光处理器并未采用该技术体系,而是采用自主研发的加密虚拟化方案 CSV3,其硬件实现逻辑与 SEV-SNP 存在本质差异,从架构层面不具备漏洞利用所需的前置条件,因此对 StackWarp 攻击具备原生免疫能力。

业内进一步指出,海光基于完整X86指令集永久授权已实现C86国产化自研,产品安全性能逐代提升。在机密计算方面,海光CPU已经完成计算隔离、启动度量、远程认证、磁盘加密、密钥封印、加密容器、异构加速等一系列技术方案,以确保所有数据形态下的安全使用。

值得注意的是,得益于将安全技术模块内置到CPU中,该方案进一步减少了外设成本,率先打破了性能、安全、成本不可能“铁三角”。

不受限于AMD架构,StackWarp全球爆发,海光全系无影响!

声明:本网转发此文章,旨在为读者提供更多信息资讯,所涉内容不构成投资、消费建议。文章事实如有疑问,请与有关方核实,文章观点非本网观点,仅供读者参考。

  • 友情链接