【IC设计】魏少军:国产CPU化“被动防御”为“主动防御”

 

近日,国外安全机构公布了两个安全漏洞,漏洞的存在使攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操...





近日,国外安全机构公布了两个安全漏洞,漏洞的存在使攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。更严重的是,英特尔、AMD长达十年内大部分主流处理器芯片都存在此安全问题,一时间全球为之震惊。

而目前在推进国产CPU的路上主要有飞腾、龙芯、兆芯以及海光与AMD合作等产品。至今受影响程度与范围尚且不明。

魏少军:漏洞是危机 也存在机遇

清华大学微电子研究所所长魏少军日前在接受国内媒体采访时便表示,到目前为止,还没有国内企业承认自己的产品存在类似的漏洞。这可能是国内厂家根本就不清楚自己是否被波及到了,也有可能是知道了不说,但更可能是在产品设计中还没有采用乱序执行和分支预测等技术。

他指出,这可以让我们从侧面探窥国产CPU产品性能之所以远远落后国际同行的原因。他说,我国在保障计算机信息安全方面还停留在查毒杀毒等被动防御层面,在主动防御上仍建树不多。

魏少军呼吁这次“CPU漏洞门”事件提醒了当前是时候扭转一下发展思路,要变“被动防御”为“主动防御”。同时也应该重新审视中国的CPU发展由于发展水平不高,有可能侥幸绕过了“熔断”和“幽灵”的影响,但不等于今后就可以“高枕无忧”。

魏少军强调,国内CPU企业应该在基础技术上继续追赶的同时,在架构创新上有所作为,思考新的CPU产品如何彻底避免此类架构和运行机制上的漏洞。在此问题上,我国企业与国外企业处在同一起跑线上,如果抓住机遇,有可能实现国产CPU的一次大幅度进步。

不论如何,对处理器设计者而言,在下一代的处理器设计上,是否要从最基本的架构开始进行重新设计?这将是必须思考的问题。这一次的“漏洞门”,让整个科技圈进入一个前所未有的氛围中。



影响范围广 国内CPU紧急因应

我国目前CPU发展可以分为两条路线。一条是自主路线,例如兆芯国产x86处理器、龙芯与申威为代表,申威自定义了SW64指令集,龙芯基于MIPS扩展出来的LoonISA,自主设计CPU内核以及内存控制器等IP,并且一直在坚持创建自己的生态系统。

另一条是技术引进路线,藉由国外CPU的IP授权,并借助现有的生态系统开拓市场。比如华为和展讯从ARM公司购买IP做集成;华芯通购买高通授权开发芯片;澜起购买Intel的内核外加一个安全模块做安全芯片;宏芯购买IBM Power8的授权开发CPU,寄希望于IBM主导的Open Power;另外,AMD与天津海光合作,提供中科曙光X86授权等技术销售服务器芯片。

据悉,目前中科曙光表示,尚未收到任何关于利用该漏洞攻击用户的信息,曙光云第一时间已成立应急小组,持续监控平台性能并积极响应客户反馈。

兆芯则表示,在兆芯处理器中对任何推测执行都进行严格的权限检查,从根本上避免了这类的攻击利用的漏洞。上海兆芯集成电路有限公司董事长兼总经理叶峻指出“事发后,我们公司进行了紧急测试。兆芯不存在这个问题,简单地说,兆芯国产x86处理器在设计上对程序的权限要求很严格,不允许低权限的程序访问高权限程序的内存,无论是Meltdown还是Spectre皆是如此。”

“打个比方说,普通员工的门卡无法刷开财务室的大门,从而保证了上面两种攻击方式无法成功。但是英特尔为了追求速度,没有严格地执行。”叶峻说,英特尔要补上这个漏洞,打了补丁,性能就会受到影响。

关注DIGITIMES,产业资讯一手掌握


    关注 DIGITIMES


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册