1月20日消息,德國CISPA亥姆霍茲中心研究人員公布了一項名為「StackWarp」的安全漏洞,消息初期被傳為波及AMD Zen架構全系列處理器,引發行業關注。不過,AMD迅速響應,不僅公布了漏洞完整詳情、受影響產品型號及修復措施,還發布聲明澄清事實,平息市場恐慌。
AMD在聲明中明確表示,該漏洞通過內部測試、外部研究社區合作及漏洞賞金計劃被發現,編號為AMD-SB-3027與CVE-2025-29943,屬於「客戶棧指針損壞漏洞」,官方將其劃定為低危(Low Severity)。「SB-3027公告所涉及的低危漏洞正是這些努力的成果,相關補丁自去年7月起便已可用於AMD EPYC產品。」AMD強調,其持續通過多重舉措保障終端用戶及客戶安全。
據AMD官網安全報告解釋,StackWarp漏洞源於訪問控制措施存在缺陷,未能阻止虛擬機管理程序對一項內部配置位進行設定,本質是由翻轉未公開的MSR寄存器位引發的CPU棧損壞問題。公開資料顯示,該漏洞主要利用CPU棧引擎對棧指針實施確定性篡改,從而打破AMD SEV-SNP完整性。根據AMD給出的補丁方案,為了徹底阻斷攻擊路徑,用戶需要禁用同步多線程(SMT / 超線程)技術,這一操作雖然有效,但會直接導致可用CPU核心數減半。不過AMD也提供了更易操作的修復方式,此類攻擊可能讓惡意虛擬機管理程序操縱CPU流水線配置,進而破壞運行在同一物理核心SMT線程上的SEV-SNP客戶虛擬機棧指針。值得注意的是,該漏洞並非波及Zen架構所有產品,僅影響Zen 3/4/5架構的EPYC系列產品,且AMD早已針對這些機型發布修復方案,用戶只需更新對應固件版本即可解決,無需強制禁用SMT技術犧牲性能。
事實上,硬件漏洞的出現並非個例,對於普通用戶而言,無需過度恐慌,重點在於關注權威機構與廠商官方公告,明確產品受影響程度及修復路徑。此次StackWarp漏洞初期被渲染為五代Zen家族「全滅」,但實際影響範圍有限,且AMD已提前完成漏洞處置,充分體現了其對產品安全性的重視——尤其針對EPYC這類數據中心級產品,安全始終被置於首位。無論是內部自主研發排查,還是聯動行業機構合作,AMD均能儘早發現安全隱患並快速修復,讓惡意分子通過公開漏洞攻擊牟利的企圖淪為空談。
就在行業釐清StackWarp漏洞真相、確認AMD低危定性及修復進展的同時,國產芯片陣營的表現更顯亮眼。堅守硬件安全底線的國產X86芯片成功「避雷」,消息人士證實,以海光為代表的國產X86芯片已通過全面驗證,對該漏洞實現完全原生免疫,無需依賴固件更新等補救措施。業內分析指出,這一優勢源於本土廠商在指令架構層面的持續自主創新,憑藉底層技術的自主可控,部分國產CPU從根源上規避了此類硬件級漏洞的攻擊風險。
為響應國家信息安全戰略對本土硬件產品的核心需求,國內頭部CPU廠商普遍採用芯片內生安全設計理念,將安全能力深度融入芯片底層架構。以海光CPU為例,其在基礎指令架構上自主擴充安全算法指令集,通過內置獨立安全處理器,實現機密計算、可信計算、漏洞防禦等功能的原生支持,在保障性能充分釋放的同時,構建起自主可控的安全防護體系。
相較於AMD SEV-SNP技術存在的漏洞隱患,海光基於自主研發的CSV3機密計算技術,可有效阻止主機對虛擬機頁表的非法篡改,從根源上解決了SEV-SNP技術的單步執行缺陷,使得攻擊者無法通過篡改MSR在精準指令節點實施攻擊,這也是其能原生免疫StackWarp漏洞的核心原因。
值得關注的是,海光CPU在築牢安全防線的同時,已完成多輪獨立產品迭代,性能表現比肩海外同代X86芯片,且全系產品均通過安可測評認證,構建起可自主演進、自主可控的國產X86技術路線,為國內關鍵信息基礎設施建設提供了可靠硬件支撐。
業內專業人士表示,StackWarp漏洞雖被定為低危,但其攻擊邏輯與Meltdown、Spectre等經典高危硬件漏洞有相似之處,再次引發行業對高性能芯片安全可控性的審視。此次事件中,AMD展現了成熟的漏洞處置能力,而國產海光CPU的原生免疫表現,更打破了海外技術路線中「安全與性能可能需權衡」的潛在困境。
在全球科技博弈日趨激烈的當下,國產芯片在自主創新領域的持續投入正迎來確定性價值回報。這種以底層架構自主為核心、兼顧安全與性能的發展路徑,不僅為國產硬件產業突圍提供了清晰方向,更成為打贏國產硬件安全保衛戰、築牢國家信息安全屏障的關鍵支撐。
聲明:本文僅為信息交流之用,不構成任何投資建議,股市有風險,投資需謹慎。