最近听说一个叫StackWarp的硬件漏洞,CVE编号是2025-29943,是

吉米传记 2026-01-30 12:01:23

最近听说一个叫StackWarp的硬件漏洞,CVE编号是2025-29943,是德国CISPA在2026年1月中旬爆出来的。它不靠软件代码出问题,而是直接卡在AMD CPU的微架构里,从Zen1到Zen5全中招。全球云厂商急得只能关掉超线程,一关就是性能砍半。 但奇怪的是,海光的C86处理器一点事没有。多家第三方测过,不用打补丁,不降频,也不改设置,就那么跑着,漏洞完全没反应。不是漏测,是真没路径让它进去。这事不是运气好,是底层设计从根上就不一样。 漏洞靠的是AMD SEV-SNP里一个叫MSR 0xC001102E的寄存器,第19位没做同步,加上SMT共享栈引擎,攻击者就能跨核偷改虚拟机的栈指针。整个链路环环相扣,少一环都不行。而海光CSV3安全机制里,主机压根不能碰虚拟机的页表,连写权限都被硬件锁死了。栈管理单元、SMT资源隔离逻辑、安全控制器全重写了,AMD那套状态同步逻辑,在它芯片里根本不存在。 很多人以为海光就是“买来Zen1再换壳”。其实2019年断供后,他们干的是RTL级重构——把整个多线程访存仲裁逻辑推倒重写,加密引擎和虚拟化管理器彻底拆开,连安全启动的根模块都是自己做的硬件,和AMD的fTPM不搭界。C86-4G名字听着像Zen4,其实是基于Zen1 IP改了五轮,DDR5和PCIe 5.0支持全靠自研PHY和控制器撑起来的。 这说明兼容x86指令集,不等于继承它的安全缺陷。指令能跑通,微架构却是另一套语言。海光的“免疫”,本质是把原本该由软件补、靠信任主机来兜底的地方,全换成硬件硬隔离。不是躲过去,是路早就不在那儿了。 当然,制程还是卡在28nm以上,EUV、先进封装、国产EDA这些硬骨头还在啃。海光强项也不是跑分第一,而是政务云、银行核心这类容错率极低的地方,稳比快重要。CSV3这套东西,现在还没法直接搬去AI芯片或者存算一体芯片上,新架构的安全怎么建,还在路上。 StackWarp这事儿,让人看清一条线:CPU安全不再只看谁跑得快,而是看谁能把信任边界钉进硅里。断供逼出来的不是替代品,是另一个起点。 海光没出公告,没开发布会,只是 quietly 把验证数据扔到了官网技术文档里。

0 阅读:0
吉米传记

吉米传记

感谢大家的关注