近期一系列的晶片安全漏洞,加深了公眾對的關注。
此前,中國網路空間安全協會發文稱CPU安全漏洞頻發、可靠性差、假借遠端管理之名行監控使用者之實、暗設後門等問題。64款高通晶片組中的(DSP)服務中也存在一項潛在嚴重的“零日漏洞”,可能導致記憶體損壞。AMD也被曝出Heckler、WeSee等針對伺服器CPU的漏洞,可能導致關鍵資料被破壞。
國外晶片漏洞頻發,引起了對資訊保安要求較高行業的警覺,這些行業包括政府部門、金融機構、電信等。為了企業及行業的安全性,它們紛紛採用國產晶片,尤其對於資料處理的核心部件CPU。
CPU漏洞難以修復
“2018年,英特爾出現了‘熔斷’和‘幽靈’兩個漏洞,這是世界上第一次在CPU硬體層面發現的非人為故障導致的漏洞。”海光資訊副總裁應志偉向記者講述道,“這兩個漏洞被發現後,許多頂尖科學家嘗試專門去處理這些漏洞,但是至今仍未完全解決。因為修復成本非常高,甚至有人嘗試挖掘這兩個漏洞的變體加以利用。”
“晶片漏洞並非針對一款CPU,而會針對不同款CPU及每款CPU的不同型號,所以一個漏洞可能會涉及上百款產品。”應志偉評價道。
此外,業內專家表示:“晶片漏洞修復起來難度很大,英特爾可能會向全球賣數億個CPU,即使發現漏洞,也難以通知所有客戶及時修復。同時,修復漏洞可能損耗CPU效能,比如修復之前英特爾的熔斷和幽靈漏洞,導致了甚至高達30%以上的CPU效能損失。晶片漏洞是傳統防毒軟體方案難以防禦的,並且只有被公開出來才能被知曉。”
對於上述行業而言,晶片漏洞危害之大,修復之難,小則影響企業財產安全,大則影響國家安全。國外CPU就像一個黑箱,使用者並不知道CPU是否留有後門,將以何種方式被加以利用,構成資訊保安的重大隱患。在應志偉看來,中國需要做的不是要求英特爾對已披露的晶片漏洞進行修補,因為在晶片原始碼無法審查的情況下,無法保證CPU是否存在其他漏洞未被披露,甚至無法保證CPU是否存在惡意後門,當前需要做的是徹底採用國產自主可控的CPU,從源頭上杜絕安全隱患。
“海光資訊從最底層的原始碼開始就進行自主研發,並且所有原始碼都可交給國家審查,不會再出現黑箱。”應志偉表示,“公司還設立漏洞防禦團隊,專門去分析及預防過去發生的漏洞,並且對潛在漏洞進行分析和防禦。所幸的是,海光資訊已經免疫英特爾80%被曝漏洞,剩餘20%可透過軟硬體方法來修復。”
像海光資訊注重自主可控安全的公司還有龍芯、飛騰和申威等。根據頭豹研究院,龍芯中科使用loongArch架構,而申威是SW-64,均為自主研發指令集,3A6000是龍芯中科自主研發、自主可控的第四代微架構的首款產品,申威SW-WY831型微處理器採用SW-64自研架構,擁有8個64位RISC結構的申威處理器核心。
CPU國產替代進展如何?
頭豹研究院認為,2023年中國CPU市佔率28%左右,而到2027年中國CPU市佔率將達80%。中國CPU存在著兩大主導生態體系:基於X86指令系統的Wintel體系和基於ARM指令系統的AA體系,海光資訊、龍芯中科、飛騰和鯤鵬等國產CPU領先地位已經形成,其中X86架構占主導地位。
在這些國內廠商中,海光資訊和兆芯採用了X86架構。海光資訊獲得了X86架構永久授權,並在此基礎上進行了消化吸收和創新,進而打造了自身C86架構。兆芯透過收購威盛獲得了X86架構授權,可在此基礎上進行晶片研發。業內人士表示,國產X86架構CPU體系生態在國內非常完善,可以支援各類應用執行,不存在許多常見應用無法開啟的情況。
在AA體系中,鯤鵬CPU也處於市場領先地位,根據公開資訊,其CPU市佔率在國產中排名第二。另一家採用ARM架構的是飛騰。根據頭豹研究院,飛騰CPU已成功應用於天河一號、天河二號和天河三號等高效能計算機中。不過,由於Arm商業模式所致,鯤鵬和飛騰需要定期向ARM公司支付許可費和版稅。
除上述公司之外,龍芯中科和申威採用自研的指令架構,安全可靠性好,但是支援的軟體生態較為薄弱,被應用於衛星通訊、超級計算機等領域,以面向軍方和黨政機關為主。
華泰證券認為,政策推動成為CPU國產化的主要推動力。去年下半年以來,一系列關於安全可靠的政策檔案,及國家機關單位採購計算機的指導檔案公佈,加速了廣東省、深圳市為代表的黨政採購,以及以運營商、金融為代表的行業採購。一系列被國家評為高安全可靠等級的產品將迎來更大的市場機遇。根據公開資料顯示,中國移動、中國農業銀行、國能集團等央國企今年已經採購上述公司的PC及伺服器數萬臺至數十萬臺不等。
在“安全可靠”趨勢之下,國產CPU效能也在進一步提升。龍芯中科曾表示,其3A6000產品已達到酷睿10代四核CPU(2020年釋出)水平。海光資訊也認為,公司CPU可以成功替換國外95%的同類產品,並在金融、電信、雲計算等行業的工作站和伺服器廣泛使用。