國外芯片漏洞頻發,國產CPU替代加速
近期一系列的芯片安全漏洞,加深了公衆對信息安全的關注。
此前,中國網絡空間安全協會發文稱英特爾CPU安全漏洞頻發、可靠性差、假借遠程管理之名行監控用戶之實、暗設後門等問題。64款高通芯片組中的數字信號處理器(DSP)服務中也存在一項潛在嚴重的“零日漏洞”,可能導致內存損壞。AMD也被曝出Heckler、WeSee等針對服務器CPU的漏洞,可能導致關鍵數據被破壞。
國外芯片漏洞頻發,引起了對信息安全要求較高行業的警覺,這些行業包括政府部門、金融機構、電信等。爲了企業及行業的安全性,它們紛紛採用國產芯片,尤其對於數據處理的核心部件CPU。
CPU漏洞難以修復
“2018年,英特爾出現了‘熔斷’和‘幽靈’兩個漏洞,這是世界上第一次在CPU硬件層面發現的非人爲故障導致的漏洞。”海光信息副總裁應志偉向記者講述道,“這兩個漏洞被發現後,許多頂尖科學家嘗試專門去處理這些漏洞,但是至今仍未完全解決。因爲修復成本非常高,甚至有人嘗試挖掘這兩個漏洞的變體加以利用。”
“芯片漏洞並非針對一款CPU,而會針對不同款CPU及每款CPU的不同型號,所以一個漏洞可能會涉及上百款產品。”應志偉評價道。
此外,業內專家表示:“芯片漏洞修復起來難度很大,英特爾可能會向全球賣數億個CPU,即使發現漏洞,也難以通知所有客戶及時修復。同時,修復漏洞可能損耗CPU性能,比如修復之前英特爾的熔斷和幽靈漏洞,導致了甚至高達30%以上的CPU性能損失。芯片漏洞是傳統殺毒軟件方案難以防禦的,並且只有被公開出來才能被知曉。”
對於上述行業而言,芯片漏洞危害之大,修復之難,小則影響企業財產安全,大則影響國家安全。國外CPU就像一個黑箱,使用者並不知道CPU是否留有後門,將以何種方式被加以利用,構成信息安全的重大隱患。在應志偉看來,中國需要做的不是要求英特爾對已披露的芯片漏洞進行修補,因爲在芯片源代碼無法審查的情況下,無法保證CPU是否存在其他漏洞未被披露,甚至無法保證CPU是否存在惡意後門,當前需要做的是徹底採用國產自主可控的CPU,從源頭上杜絕安全隱患。
“海光信息從最底層的源代碼開始就進行自主研發,並且所有源代碼都可交給國家審查,不會再出現黑箱。”應志偉表示,“公司還設立漏洞防禦團隊,專門去分析及預防過去發生的漏洞,並且對潛在漏洞進行分析和防禦。所幸的是,海光信息已經免疫英特爾80%被曝漏洞,剩餘20%可通過軟硬件方法來修復。”
像海光信息注重自主可控安全的公司還有龍芯、飛騰和申威等。根據頭豹研究院,龍芯中科使用loongArch架構,而申威是SW-64,均爲自主研發指令集,3A6000是龍芯中科自主研發、自主可控的第四代微架構的首款產品,申威SW-WY831型微處理器採用SW-64自研架構,擁有8個64位RISC結構的申威處理器核心。
CPU國產替代進展如何?
頭豹研究院認爲,2023年中國CPU市佔率28%左右,而到2027年中國CPU市佔率將達80%。中國CPU存在着兩大主導生態體系:基於X86指令系統的Wintel體系和基於ARM指令系統的AA體系,海光信息、龍芯中科、飛騰和鯤鵬等國產CPU領先地位已經形成,其中X86架構占主導地位。
在這些國內廠商中,海光信息和兆芯採用了X86架構。海光信息獲得了X86架構永久授權,並在此基礎上進行了消化吸收和創新,進而打造了自身C86架構。兆芯通過收購威盛獲得了X86架構授權,可在此基礎上進行芯片研發。業內人士表示,國產X86架構CPU體系生態在國內非常完善,可以支持各類應用運行,不存在許多常見應用無法打開的情況。
在AA體系中,鯤鵬CPU也處於市場領先地位,根據公開信息,其CPU市佔率在國產中排名第二。另一家採用ARM架構的是飛騰。根據頭豹研究院,飛騰CPU已成功應用於天河一號、天河二號和天河三號等高性能計算機中。不過,由於Arm商業模式所致,鯤鵬和飛騰需要定期向ARM公司支付許可費和版稅。
除上述公司之外,龍芯中科和申威採用自研的指令架構,安全可靠性好,但是支持的軟件生態較爲薄弱,被應用於衛星通信、超級計算機等領域,以面向軍方和黨政機關爲主。
華泰證券認爲,政策推動成爲CPU國產化的主要推動力。去年下半年以來,一系列關於安全可靠的政策文件,及國家機關單位採購計算機的指導文件公佈,加速了廣東省、深圳市爲代表的黨政採購,以及以運營商、金融爲代表的行業採購。一系列被國家評爲高安全可靠等級的產品將迎來更大的市場機遇。根據公開資料顯示,中國移動、中國農業銀行、國能集團等央國企今年已經採購上述公司的PC及服務器數萬臺至數十萬臺不等。
在“安全可靠”趨勢之下,國產CPU性能也在進一步提升。龍芯中科曾表示,其3A6000產品已達到酷睿10代四核CPU(2020年發佈)水平。海光信息也認爲,公司CPU可以成功替換國外95%的同類產品,並在金融、電信、雲計算等行業的工作站和服務器廣泛使用。