近期一系列的芯片安全漏洞,加深了公众对信息安全的关注。
此前,中国网络空间安全协会发文称英特尔CPU安全漏洞频发、可靠性差、假借远程管理之名行监控用户之实、暗设后门等问题。64款高通芯片组中的数字信号处理器(DSP)服务中也存在一项潜在严重的“零日漏洞”,可能导致内存损坏。AMD也被曝出Heckler、WeSee等针对服务器CPU的漏洞,可能导致关键数据被破坏。
国外芯片漏洞频发,引起了对信息安全要求较高行业的警觉,这些行业包括政府部门、金融机构、电信等。为了企业及行业的安全性,它们纷纷采用国产芯片,尤其对于数据处理的核心部件CPU。
CPU漏洞难以修复
“2018年,英特尔出现了‘熔断’和‘幽灵’两个漏洞,这是世界上第一次在CPU硬件层面发现的非人为故障导致的漏洞。”海光信息副总裁应志伟向记者讲述道,“这两个漏洞被发现后,许多顶尖科学家尝试专门去处理这些漏洞,但是至今仍未完全解决。因为修复成本非常高,甚至有人尝试挖掘这两个漏洞的变体加以利用。”
“芯片漏洞并非针对一款CPU,而会针对不同款CPU及每款CPU的不同型号,所以一个漏洞可能会涉及上百款产品。”应志伟评价道。
此外,业内专家表示:“芯片漏洞修复起来难度很大,英特尔可能会向全球卖数亿个CPU,即使发现漏洞,也难以通知所有客户及时修复。同时,修复漏洞可能损耗CPU性能,比如修复之前英特尔的熔断和幽灵漏洞,导致了甚至高达30%以上的CPU性能损失。芯片漏洞是传统杀毒软件方案难以防御的,并且只有被公开出来才能被知晓。”
对于上述行业而言,芯片漏洞危害之大,修复之难,小则影响企业财产安全,大则影响国家安全。国外CPU就像一个黑箱,使用者并不知道CPU是否留有后门,将以何种方式被加以利用,构成信息安全的重大隐患。在应志伟看来,中国需要做的不是要求英特尔对已披露的芯片漏洞进行修补,因为在芯片源代码无法审查的情况下,无法保证CPU是否存在其他漏洞未被披露,甚至无法保证CPU是否存在恶意后门,当前需要做的是彻底采用国产自主可控的CPU,从源头上杜绝安全隐患。
“海光信息从最底层的源代码开始就进行自主研发,并且所有源代码都可交给国家审查,不会再出现黑箱。”应志伟表示,“公司还设立漏洞防御团队,专门去分析及预防过去发生的漏洞,并且对潜在漏洞进行分析和防御。所幸的是,海光信息已经免疫英特尔80%被曝漏洞,剩余20%可通过软硬件方法来修复。”
像海光信息注重自主可控安全的公司还有龙芯、飞腾和申威等。根据头豹研究院,龙芯中科使用loongArch架构,而申威是SW-64,均为自主研发指令集,3A6000是龙芯中科自主研发、自主可控的第四代微架构的首款产品,申威SW-WY831型微处理器采用SW-64自研架构,拥有8个64位RISC结构的申威处理器核心。
CPU国产替代进展如何?
头豹研究院认为,2023年中国CPU市占率28%左右,而到2027年中国CPU市占率将达80%。中国CPU存在着两大主导生态体系:基于X86指令系统的Wintel体系和基于ARM指令系统的AA体系,海光信息、龙芯中科、飞腾和鲲鹏等国产CPU领先地位已经形成,其中X86架构占主导地位。
在这些国内厂商中,海光信息和兆芯采用了X86架构。海光信息获得了X86架构永久授权,并在此基础上进行了消化吸收和创新,进而打造了自身C86架构。兆芯通过收购威盛获得了X86架构授权,可在此基础上进行芯片研发。业内人士表示,国产X86架构CPU体系生态在国内非常完善,可以支持各类应用运行,不存在许多常见应用无法打开的情况。
在AA体系中,鲲鹏CPU也处于市场领先地位,根据公开信息,其CPU市占率在国产中排名第二。另一家采用ARM架构的是飞腾。根据头豹研究院,飞腾CPU已成功应用于天河一号、天河二号和天河三号等高性能计算机中。不过,由于Arm商业模式所致,鲲鹏和飞腾需要定期向ARM公司支付许可费和版税。
除上述公司之外,龙芯中科和申威采用自研的指令架构,安全可靠性好,但是支持的软件生态较为薄弱,被应用于卫星通信、超级计算机等领域,以面向军方和党政机关为主。
华泰证券认为,政策推动成为CPU国产化的主要推动力。去年下半年以来,一系列关于安全可靠的政策文件,及国家机关单位采购计算机的指导文件公布,加速了广东省、深圳市为代表的党政采购,以及以运营商、金融为代表的行业采购。一系列被国家评为高安全可靠等级的产品将迎来更大的市场机遇。根据公开资料显示,中国移动、中国农业银行、国能集团等央国企今年已经采购上述公司的PC及服务器数万台至数十万台不等。
在“安全可靠”趋势之下,国产CPU性能也在进一步提升。龙芯中科曾表示,其3A6000产品已达到酷睿10代四核CPU(2020年发布)水平。海光信息也认为,公司CPU可以成功替换国外95%的同类产品,并在金融、电信、云计算等行业的工作站和服务器广泛使用。