首页 产业通信互联热点财经股票理财基金银行
旗下栏目: 科技业内数码数据手机 热点 软件 电商 数码

不受限于AMD架构,StackWarp全球爆发,海光全系无影响!

来源:赛特网发布时间:2026-01-21 14:44   阅读量:14336   会员投稿

近日,国际安全研究机构披露高危处理器硬件漏洞 StackWarp。该漏洞影响AMD自 Zen1至Zen5的多代处理器,已分配官方CVE编号。

尽管AMD已发布微码缓解方案,但在硬件级修复到来前,部分防护措施需以关闭同步多线程为代价,对系统算力和部署成本造成明显影响。

该消息引起业界警惕,国产处理器的安全能力也随之受到审视。据业内调查结果,国产厂商海光C86芯片针对上述漏洞不受影响。

具体来看,StackWarp 的攻击路径依赖于AMD SEV-SNP加密虚拟化技术的特定实现机制,而海光处理器并未采用该技术体系,而是采用自主研发的加密虚拟化方案 CSV3,其硬件实现逻辑与 SEV-SNP 存在本质差异,从架构层面不具备漏洞利用所需的前置条件,因此对 StackWarp 攻击具备原生免疫能力。

业内进一步指出,海光基于完整X86指令集永久授权已实现C86国产化自研,产品安全性能逐代提升。在机密计算方面,海光CPU已经完成计算隔离、启动度量、远程认证、磁盘加密、密钥封印、加密容器、异构加速等一系列技术方案,以确保所有数据形态下的安全使用。

值得注意的是,得益于将安全技术模块内置到CPU中,该方案进一步减少了外设成本,率先打破了性能、安全、成本不可能“铁三角”。

不受限于AMD架构,StackWarp全球爆发,海光全系无影响!

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

责任编辑:田单
本站文章来源于网络,版权归原作者或者来源机构所有,如果有涉及任何版权方面的问题,请与及时与我们联系!

Copyright © 2018-版权所有 Power by赛特网 网站地图