華文網

國產處理器代表發聲:漏洞門“幾乎”、“肯定”不受影響

集微網消息,處理器“漏洞門”以來,關注度不斷擴大,雖然全球幾大處理器廠商及軟體、系統廠商均已發佈漏洞補丁,但收效甚微。近幾年一直強調國產自主可控的本土廠商,從事件之初集體失聲,

到相繼表態,國產處理器該如何發展值得深思。

近日國產處理器的代表飛騰、兆芯、申威在北京的一場活動中均表態“幾乎不受影響”。

飛騰戰略規劃部總經理張承義在近日接受採訪時表示,飛騰的系列處理器雖然相容ARM64指令集,但微架構是獨立設計的。“經過微結構設計師與安全專家和軟體廠商的聯合分析和實驗,可以確認,這幾個漏洞對飛騰CPU的威脅幾乎為零。

”他強調,短期內是軟體打補丁升級,未來必然會進行硬體平臺的大換血,尤其是基於英特爾x86的雲平臺。飛騰的處理器是基於ARM架構。

x86陣營的兆芯此前集微網就曾披露,該公司高調聲稱,在兆芯處理器中,對任何推測執行都進行嚴格的許可權檢查,從根本上避免了此類攻擊利用的漏洞,很快兆芯撤回了該聲明。此次會議上,兆芯總工程師王惟林再次強調,兆芯到目前為止還是安全的,

儘管兩個漏洞的變種“一直不停有新的攻擊程式放出來”,但“到目前為止,還比較幸運,‘KX-5000’還沒中招”。他表示,在靜觀英特爾等廠商如何來防禦的同時,國內的軟硬體廠商也要及時跟蹤,從硬體和應用系統兩方面一起考慮怎麼抵禦類似新問題。

因“神威•太湖之光”而聲名鵲起的“申威”系列處理器也針對晶片漏洞問題在該研討會上表了態。上海高性能積體電路設計中心副主任田斌說,

申威平臺到目前為止沒有發現什麼問題,但是不排除存在的可能性,“畢竟牽扯到的CPU涉及基礎理論問題”。

處理器IP供應商晶心最近特別發佈的聲明中強調,經全面查核,確認晶心處理器安全無虞,並未受Meltdown和Spectre影響。而已經導入市場的嵌入晶心處理器SoC,也無須採取緩解應對措施。晶心CTO兼資深研發副總蘇泓萌表示,經過詳細分析,確認AndesCore處理器的管線設計不會受到攻擊,

當有違反許可權的事件時,晶心的處理器不會執行後續的存取,且分支推測深度不至於讓隨後的指令可以產生側通道(side-channel)的資料外泄。該公司還強調,AndesCore S8處理器更具備強大防護能力,不僅能抵禦像Meltdown及Spectre等攻擊對未授權資料的存取,而且面臨高能輻射等物理攻擊時,也有能力避免資料外泄。

君正此前在投資者互動平臺表示,公司晶片是架構授權,自主研發的CPU核,

屬於自主可控。未正面回應安全問題;中科曙光也同樣表示,曙光雲目前尚未收到任何關於利用該漏洞攻擊使用者的資訊,曙光雲本著對客戶高度負責的態度,第一時間成立應急小組,持續監控平臺性能並積極回應客戶回饋。

清華大學微電子研究所所長魏少軍教授此前指出,到目前為止,還沒有國內企業承認自己的產品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產品設計中還沒有採用亂序執行和分支預測等技術。

如今幾大國產處理器代表均表示“幾乎沒有!”、“肯定沒有!”,但究其原因,或許還是市場太“小眾”,沒有引起注意或不值得關注。“漏洞門”帶來的困境再一次給中國發展自主可控的國產處理器以現實的壓力。

清華大學電腦系教授陳文光認為,我們發展國產CPU的思路都是“替代”,這就要與市場上成熟的產品體系來對抗,這顯然是非常困難的——首先做不到和主流一樣好,其次也不成熟,市場怎麼會歡迎它?(校對/小秋)

也有可能是知道了不說,但更可能是在產品設計中還沒有採用亂序執行和分支預測等技術。

如今幾大國產處理器代表均表示“幾乎沒有!”、“肯定沒有!”,但究其原因,或許還是市場太“小眾”,沒有引起注意或不值得關注。“漏洞門”帶來的困境再一次給中國發展自主可控的國產處理器以現實的壓力。

清華大學電腦系教授陳文光認為,我們發展國產CPU的思路都是“替代”,這就要與市場上成熟的產品體系來對抗,這顯然是非常困難的——首先做不到和主流一樣好,其次也不成熟,市場怎麼會歡迎它?(校對/小秋)