WatchStor.com — 领先的中文存储网络媒体 | 51CTO旗下网站

技术文档 > 自主可控 > 正文
国产处理器代表发声:漏洞门“几乎”、“肯定”不受影响
作者: 佚名 2018-01-29 10:54 【集微网】

处理器“漏洞门”以来,关注度不断扩大,虽然全球几大处理器厂商及软件、系统厂商均已发布漏洞补丁,但收效甚微。近几年一直强调国产自主可控的本土厂商,从事件之初集体失声,到相继表态,国产处理器该如何发展值得深思。

近日国产处理器的代表飞腾、兆芯、申威在北京的一场活动中均表态“几乎不受影响”。

飞腾战略规划部总经理张承义在近日接受采访时表示,飞腾的系列处理器虽然兼容ARM64指令集,但微架构是独立设计的。“经过微结构设计师与安全专家和软件厂商的联合分析和实验,可以确认,这几个漏洞对飞腾CPU的威胁几乎为零。”他强调,短期内是软件打补丁升级,未来必然会进行硬件平台的大换血,尤其是基于英特尔x86的云平台。飞腾的处理器是基于ARM架构。

x86阵营的兆芯此前集微网就曾披露,该公司高调声称,在兆芯处理器中,对任何推测执行都进行严格的权限检查,从根本上避免了此类攻击利用的漏洞,很快兆芯撤回了该声明。

此次会议上,兆芯总工程师王惟林再次强调,兆芯到目前为止还是安全的,尽管两个漏洞的变种“一直不停有新的攻击程序放出来”,但“到目前为止,还比较幸运,‘KX-5000’还没中招”。他表示,在静观英特尔等厂商如何来防御的同时,国内的软硬件厂商也要及时跟踪,从硬件和应用系统两方面一起考虑怎么抵御类似新问题。

因“神威•太湖之光”而声名鹊起的“申威”系列处理器也针对芯片漏洞问题在该研讨会上表了态。上海高性能集成电路设计中心副主任田斌说,申威平台到目前为止没有发现什么问题,但是不排除存在的可能性,“毕竟牵扯到的CPU涉及基础理论问题”。

处理器IP供应商晶心最近特别发布的声明中强调,经全面查核,确认晶心处理器安全无虞,并未受Meltdown和Spectre影响。而已经导入市场的嵌入晶心处理器SoC,也无须采取缓解应对措施。晶心CTO兼资深研发副总苏泓萌表示,经过详细分析,确认AndesCore处理器的管线设计不会受到攻击,当有违反权限的事件时,晶心的处理器不会执行后续的存取,且分支推测深度不至于让随后的指令可以产生侧通道(side-channel)的数据外泄。该公司还强调,AndesCore S8处理器更具备强大防护能力,不仅能抵御像Meltdown及Spectre等攻击对未授权数据的存取,而且面临高能辐射等物理攻击时,也有能力避免数据外泄。

君正此前在投资者互动平台表示,公司芯片是架构授权,自主研发的CPU核,属于自主可控。未正面回应安全问题;中科曙光也同样表示,曙光云目前尚未收到任何关于利用该漏洞攻击用户的信息,曙光云本着对客户高度负责的态度,第一时间成立应急小组,持续监控平台性能并积极响应客户反馈。

清华大学微电子研究所所长魏少军教授此前指出,到目前为止,还没有国内企业承认自己的产品存在类似的漏洞。这有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不说,但更可能是在产品设计中还没有采用乱序执行和分支预测等技术。

如今几大国产处理器代表均表示“几乎没有!”、“肯定没有!”,但究其原因,或许还是市场太“小众”,没有引起注意或不值得关注。“漏洞门”带来的困境再一次给中国发展自主可控的国产处理器以现实的压力。

清华大学计算机系教授陈文光认为,我们发展国产CPU的思路都是“替代”,这就要与市场上成熟的产品体系来对抗,这显然是非常困难的——首先做不到和主流一样好,其次也不成熟,市场怎么会欢迎它?


标签:自主可控 

LecVideo