集微網消息, 處理器“漏洞門”以來, 關注度不斷擴大, 雖然全球幾大處理器廠商及軟體、系統廠商均已發佈漏洞補丁, 但收效甚微。 近幾年一直強調國產自主可控的本土廠商, 從事件之初集體失聲, 到相繼表態, 國產處理器該如何發展值得深思。
近日國產處理器的代表飛騰、兆芯、申威在北京的一場活動中均表態“幾乎不受影響”。
飛騰戰略規劃部總經理張承義在近日接受採訪時表示, 飛騰的系列處理器雖然相容ARM64指令集, 但微架構是獨立設計的。 “經過微結構設計師與安全專家和軟體廠商的聯合分析和實驗,
x86陣營的兆芯此前集微網就曾披露, 該公司高調聲稱, 在兆芯處理器中, 對任何推測執行都進行嚴格的許可權檢查, 從根本上避免了此類攻擊利用的漏洞, 很快兆芯撤回了該聲明。 此次會議上, 兆芯總工程師王惟林再次強調, 兆芯到目前為止還是安全的, 儘管兩個漏洞的變種“一直不停有新的攻擊程式放出來”, 但“到目前為止, 還比較幸運, ‘KX-5000’還沒中招”。 他表示, 在靜觀英特爾等廠商如何來防禦的同時, 國內的軟硬體廠商也要及時跟蹤,
因“神威•太湖之光”而聲名鵲起的“申威”系列處理器也針對晶片漏洞問題在該研討會上表了態。 上海高性能積體電路設計中心副主任田斌說, 申威平臺到目前為止沒有發現什麼問題, 但是不排除存在的可能性, “畢竟牽扯到的CPU涉及基礎理論問題”。
處理器IP供應商晶心最近特別發佈的聲明中強調, 經全面查核, 確認晶心處理器安全無虞, 並未受Meltdown和Spectre影響。 而已經導入市場的嵌入晶心處理器SoC, 也無須採取緩解應對措施。 晶心CTO兼資深研發副總蘇泓萌表示, 經過詳細分析, 確認AndesCore處理器的管線設計不會受到攻擊, 當有違反許可權的事件時, 晶心的處理器不會執行後續的存取,
君正此前在投資者互動平臺表示, 公司晶片是架構授權, 自主研發的CPU核, 屬於自主可控。 未正面回應安全問題;中科曙光也同樣表示, 曙光雲目前尚未收到任何關於利用該漏洞攻擊使用者的資訊, 曙光雲本著對客戶高度負責的態度, 第一時間成立應急小組, 持續監控平臺性能並積極回應客戶回饋。
清華大學微電子研究所所長魏少軍教授此前指出, 到目前為止, 還沒有國內企業承認自己的產品存在類似的漏洞。
如今幾大國產處理器代表均表示“幾乎沒有!”、“肯定沒有!”, 但究其原因, 或許還是市場太“小眾”, 沒有引起注意或不值得關注。 “漏洞門”帶來的困境再一次給中國發展自主可控的國產處理器以現實的壓力。
清華大學電腦系教授陳文光認為, 我們發展國產CPU的思路都是“替代”, 這就要與市場上成熟的產品體系來對抗, 這顯然是非常困難的——首先做不到和主流一樣好, 其次也不成熟, 市場怎麼會歡迎它?(校對/小秋)