您的位置:首頁>科技>正文

自主CPU基本免疫Meltdown和Spectre漏洞 應堅定不移走自主道路

不久前, 全球資訊安全研究人員發現Intel CPU存在嚴重漏洞Meltdown和Spectre。 駭客可以利用該漏洞竊取機密資訊。 隨後, 穀歌公司和一些資訊安全研究人員也證實ARM和AMD處理器受Spectre漏洞影響。 其中, ARM的Cortex A系列處理在安全測試中全軍覆沒。 近日, 美國IBM、英偉達等公司也公開表示自己的晶片受到漏洞的影響, 並向用戶提交了補救方案。

考慮到Intel、AMD、ARM、IBM、英偉達等公司幾乎壟斷了全球智慧手機、個人電腦和伺服器、人工智慧晶片的絕大部分市場份額, 採用上述幾家公司晶片的資訊系統都存在巨大的安全隱患。

上海市網信辦在進行測試後發佈公告:大部分主流處理器晶片;Windows、Linux、macOS、Android等主流作業系統都受上述漏洞的影響, 尤其以Intel的晶片受上述漏洞影響最為嚴重。 採用這些晶片和作業系統的公有雲服務提供者, 私有雲、電子政務雲等基礎設施, 廣大終端用1995年以來大部分量產的處理器均有可能受上述漏洞的影響,

且涉及大部分通用作業系統。 包括以Intel為主, ARM、AMD等戶, 都有可能遭遇利用上述漏洞機理發起的組合攻擊。

近年來, 由於自主處理器技術取得了長足進步, Intel、AMD、IBM、ARM、高通等公司一改過去對中國嚴格技術封殺的姿態, 開始在中國扶持代理人,

一些地方政府也非常熱衷於“招商引資”, 使國外晶片巨頭先後在中國設立合資公司或開展技術合作。

雖然在本次漏洞事件後, 沒有證據證明這是國外科技公司配合西方情報部門留下的“御用漏洞”, 卻給國內一些熱衷於把國外技術買回來, 並將之包裝為自主可控的專家和企業敲響了警鐘。 由於技術是從國外買來的, 無論如何進行包裝, 都無法改變核心技術掌握在國外企業手中的事實。

加上斯諾登披露美國穀歌、雅虎、微軟、蘋果、Facebook等科技公司長期配合美國情報部門搜集情報, 這就很難杜絕國外科技公司在處理器和作業系統種植入後門。 像在去年全球肆虐的永恆之藍, 就是駭客盜走並利用了原本屬於美國國家安全局的“御用漏洞”。

值得一提的是, 面對Meltdown和Spectre漏洞, 相對於Intel、ARM的全軍覆沒, 中國自主CPU的表現較好。

據自主CPU研發單位相關專家介紹, 漏洞的主要原因並不歸結於指令集架構, 而是與處理器內部關於指令猜測執行的具體實現與處理方式有關。 目前爆出來的漏洞與現代CPU微結構中的亂序執行、推測執行機制有直接關係,

這可能牽涉到現代CPU的基本設計理念。 自主CPU在設計中當然也採用了上述兩種機制, 是否也會出現meltdown和spectre漏洞, 有關專家正在分析。

根據測試結果,國內自主設計的CPU可以免疫Meltdown漏洞和Spectre漏洞的變種二。至於Spectre漏洞的變種一,雖然在理論上,Spectre漏洞的變種一確實能對自主CPU造成影響,但由於Spectre漏洞的變種一要能夠實現成功攻擊,必須依賴於程式中要存在特殊模式的代碼片段。由於在短時間內還無法完成全面核查,國內單位與相關廠家還在核查中。

退一步講,即使自主CPU也發現了問題,自主CPU研發團隊可以很快拿出CPU修改方案。所謂難者不會,會者不難,都是自己設計的,改起來不會太困難。如果結合國內安全研究力量共同研究,說不定能做出一些創新性的東西出來,走在Intel、AMD、ARM等前面,出現彎道超車機會。

而那些做技術引進的馬甲CPU,以及買國外處理器IP攢SoC的國內企業,只能等待國外科技公司打補丁,跟在”洋人身後吃土”。即便這些做技術引進的廠商中有工程師拿出了針對Intel/arm的解決方法,那也是為人作嫁衣裳——只有”建議權”,沒有“表決權”,要不要改,什麼時候改那是人家說了算。而且Intel、ARM、AMD的產品“升級”後,又可以拿中國人的智力成果,到中國市場再賺一次錢。因此,必須放棄不切合實際的幻想,堅定不移的走獨立自主之路。

不過,獨立自主之路異常坎坷。雖然美國對Intel、AMD、IBM、高通、格羅方德等公司在中國尋找代理人大開方便之門,但對中國發展自主CPU卻採取多種方式遏制。比如國內單位自主設計的CPU無法採用Intel、格羅方德、台積電的最先進製造工藝;又比如美國半導體設備廠商向中國出售設備的時候,必須簽訂附加條款,禁止國內企業使用這些設備製造自主設計的CPU......

要想徹底擺脫掣肘,實現獨立自主,就必須建立從半導體設計、設備、製造、封裝測試、原材料等方面構建一個完整的產業體系,並孵化出中國大陸的Intel、ARM、ASML、應用材料、信越、勝高、台積電、日月光等企業。只有這樣,才能解決中國資訊技術領域產業發展受制於人,資訊安全受制於人的困局。

總而言之,就是借助國家的政策和財力、中國大陸市場龐大的潛力和本土企業、大學、研究所的科研能力實現在技術上和產業上的騰飛。

根據測試結果,國內自主設計的CPU可以免疫Meltdown漏洞和Spectre漏洞的變種二。至於Spectre漏洞的變種一,雖然在理論上,Spectre漏洞的變種一確實能對自主CPU造成影響,但由於Spectre漏洞的變種一要能夠實現成功攻擊,必須依賴於程式中要存在特殊模式的代碼片段。由於在短時間內還無法完成全面核查,國內單位與相關廠家還在核查中。

退一步講,即使自主CPU也發現了問題,自主CPU研發團隊可以很快拿出CPU修改方案。所謂難者不會,會者不難,都是自己設計的,改起來不會太困難。如果結合國內安全研究力量共同研究,說不定能做出一些創新性的東西出來,走在Intel、AMD、ARM等前面,出現彎道超車機會。

而那些做技術引進的馬甲CPU,以及買國外處理器IP攢SoC的國內企業,只能等待國外科技公司打補丁,跟在”洋人身後吃土”。即便這些做技術引進的廠商中有工程師拿出了針對Intel/arm的解決方法,那也是為人作嫁衣裳——只有”建議權”,沒有“表決權”,要不要改,什麼時候改那是人家說了算。而且Intel、ARM、AMD的產品“升級”後,又可以拿中國人的智力成果,到中國市場再賺一次錢。因此,必須放棄不切合實際的幻想,堅定不移的走獨立自主之路。

不過,獨立自主之路異常坎坷。雖然美國對Intel、AMD、IBM、高通、格羅方德等公司在中國尋找代理人大開方便之門,但對中國發展自主CPU卻採取多種方式遏制。比如國內單位自主設計的CPU無法採用Intel、格羅方德、台積電的最先進製造工藝;又比如美國半導體設備廠商向中國出售設備的時候,必須簽訂附加條款,禁止國內企業使用這些設備製造自主設計的CPU......

要想徹底擺脫掣肘,實現獨立自主,就必須建立從半導體設計、設備、製造、封裝測試、原材料等方面構建一個完整的產業體系,並孵化出中國大陸的Intel、ARM、ASML、應用材料、信越、勝高、台積電、日月光等企業。只有這樣,才能解決中國資訊技術領域產業發展受制於人,資訊安全受制於人的困局。

總而言之,就是借助國家的政策和財力、中國大陸市場龐大的潛力和本土企業、大學、研究所的科研能力實現在技術上和產業上的騰飛。

Next Article
喜欢就按个赞吧!!!
点击关闭提示