資源描述:
《芯片漏洞引發(fā)巨頭之“?!?,國(guó)產(chǎn)之“機(jī)”.doc》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、芯片漏洞引發(fā)巨頭之“危”,國(guó)產(chǎn)之“機(jī)” 在過(guò)去的芯片漏洞中“熔斷”(Meltdown)和“幽靈”(Spectre)兩大芯片漏洞引發(fā)了巨大的波動(dòng),各大IT產(chǎn)業(yè)巨頭忙于“打補(bǔ)丁”,信息安全再次扯成為熱門話題。巨頭之“危”,國(guó)產(chǎn)之“機(jī)”國(guó)產(chǎn)芯片的發(fā)展也因此再度引發(fā)關(guān)注?! 叭蹟唷保∕eltdown)和“幽靈”(Spectre)兩大芯片漏洞在國(guó)內(nèi)外芯片行業(yè)可謂一石激起千層浪。它帶來(lái)的不僅是英特爾、微軟等國(guó)際IT產(chǎn)業(yè)巨頭忙不迭地“打補(bǔ)丁”,更燃起了中國(guó)信息安全產(chǎn)業(yè)“自主可控”“砥礪前行”的氣氛,國(guó)產(chǎn)芯片的發(fā)展也因此再度引發(fā)關(guān)注。帶著“國(guó)產(chǎn)CPU該如何發(fā)展”等一系列命題的叩問(wèn),本報(bào)特啟動(dòng)“
2、關(guān)注國(guó)產(chǎn)CPU發(fā)展”系列文章,以供讀者評(píng)判?! ∽?月3日谷歌零項(xiàng)目組(Project芯片漏洞引發(fā)巨頭之“危”,國(guó)產(chǎn)之“機(jī)” 在過(guò)去的芯片漏洞中“熔斷”(Meltdown)和“幽靈”(Spectre)兩大芯片漏洞引發(fā)了巨大的波動(dòng),各大IT產(chǎn)業(yè)巨頭忙于“打補(bǔ)丁”,信息安全再次扯成為熱門話題。巨頭之“?!?,國(guó)產(chǎn)之“機(jī)”國(guó)產(chǎn)芯片的發(fā)展也因此再度引發(fā)關(guān)注?! 叭蹟唷保∕eltdown)和“幽靈”(Spectre)兩大芯片漏洞在國(guó)內(nèi)外芯片行業(yè)可謂一石激起千層浪。它帶來(lái)的不僅是英特爾、微軟等國(guó)際IT產(chǎn)業(yè)巨頭忙不迭地“打補(bǔ)丁”,更燃起了中國(guó)信息安全產(chǎn)業(yè)“自主可控”“砥礪前行”的氣氛,國(guó)產(chǎn)芯片
3、的發(fā)展也因此再度引發(fā)關(guān)注。帶著“國(guó)產(chǎn)CPU該如何發(fā)展”等一系列命題的叩問(wèn),本報(bào)特啟動(dòng)“關(guān)注國(guó)產(chǎn)CPU發(fā)展”系列文章,以供讀者評(píng)判?! ∽?月3日谷歌零項(xiàng)目組(ProjectZero)團(tuán)隊(duì)發(fā)表關(guān)于芯片漏洞的具體情況以來(lái),波及全行業(yè)范圍的兩大芯片漏洞——熔斷(Meltdown)或幽靈(Spectre)拉響的警報(bào)時(shí)至今日還遠(yuǎn)沒(méi)有解除。盡管迄今為止,尚未有利用該漏洞攻擊消費(fèi)者的實(shí)例,但熔斷和幽靈對(duì)幾乎所有計(jì)算設(shè)備和操作系統(tǒng)的影響正如其命名所描述的:像“幽靈”一般,隨時(shí)可能“熔斷”你我正使用的數(shù)字系統(tǒng)?! 坝捎诖舜伟踩┒瓷婕疤幚砥鳟a(chǎn)品面廣,種類繁多,因此肯定會(huì)對(duì)處理器產(chǎn)業(yè)和安全產(chǎn)業(yè)造成一
4、定程度的影響。”天津飛騰信息技術(shù)有限公司(以下簡(jiǎn)稱飛騰)戰(zhàn)略規(guī)劃部總經(jīng)理張承義在接受《中國(guó)科學(xué)報(bào)》記者專訪時(shí)表示,此次漏洞事件將迫使整個(gè)云計(jì)算產(chǎn)業(yè)進(jìn)行一次大規(guī)模的安全升級(jí),“短期內(nèi)是軟件打補(bǔ)丁升級(jí),未來(lái)必然會(huì)進(jìn)行硬件平臺(tái)的大換血,尤其是基于英特爾X86的云平臺(tái)”?! 埑辛x進(jìn)一步說(shuō)道,這或許是其他芯片廠商的機(jī)會(huì):AMD、ARM以及一些國(guó)內(nèi)芯片提供商可以借機(jī)在云計(jì)算領(lǐng)域?qū)τ⑻貭柕陌灾鞯匚话l(fā)起挑戰(zhàn)?! 【揞^之“?!保瑖?guó)產(chǎn)之“機(jī)” 這次芯片漏洞事件,國(guó)產(chǎn)中央處理器(CPU)是否得以幸免?記者在1月19日由中國(guó)計(jì)算機(jī)學(xué)會(huì)青年計(jì)算機(jī)科技論壇(CCFYOCSEF)主辦的YOCSEF20周年系
5、列活動(dòng)之“國(guó)產(chǎn)CPU的最新進(jìn)展和自主發(fā)展研討會(huì)”上了解到的情況是,國(guó)產(chǎn)CPU中的典型代表飛騰、兆芯、申威均表態(tài)“幾乎不受影響”?! 埑辛x所在的飛騰,是基于ARM架構(gòu)的國(guó)產(chǎn)CPU中的杰出代表。針對(duì)此次芯片漏洞,張承義告訴記者,飛騰的系列CPU雖然兼容ARM64指令集,但微架構(gòu)是獨(dú)立設(shè)計(jì)的?!敖?jīng)過(guò)微結(jié)構(gòu)設(shè)計(jì)師與安全專家和軟件廠商的聯(lián)合分析和實(shí)驗(yàn),可以確認(rèn),這幾個(gè)漏洞對(duì)飛騰CPU的威脅幾乎為零?!薄 罢仔尽贝淼膭t是國(guó)產(chǎn)X86處理器方向?!拔覀兊浆F(xiàn)在為止還是安全的。”上海兆芯集成電路有限公司(以下簡(jiǎn)稱兆芯)總工程師王惟林介紹說(shuō),盡管兩個(gè)漏洞的變種“一直不停有新的攻擊程序放出來(lái)”,但“
6、到目前為止,還比較幸運(yùn),‘KX-5000’還沒(méi)中招”?! 癒X-5000”系列是兆芯自主研發(fā)的新一代國(guó)產(chǎn)X86處理器,應(yīng)用場(chǎng)景主要面向桌面整機(jī)、便攜終端和嵌入式設(shè)備?! 〔贿^(guò),王惟林也表示,Meltdown和Spectre暴露的是最基本的問(wèn)題,尤其是Spectre,是基于原理性的攻擊,在靜觀英特爾等廠商如何來(lái)防御的同時(shí),國(guó)內(nèi)的軟硬件廠商也要及時(shí)跟蹤,從硬件和應(yīng)用系統(tǒng)兩方面一起考慮怎么抵御類似新問(wèn)題?! ∫颉吧裢ぬ狻倍暶o起的“申威”系列處理器也針對(duì)芯片漏洞問(wèn)題在該研討會(huì)上表了態(tài)。上海高性能集成電路設(shè)計(jì)中心副主任田斌說(shuō),申威平臺(tái)到目前為止沒(méi)有發(fā)現(xiàn)什么問(wèn)題,但是不排除存在的
7、可能性,“畢竟?fàn)砍兜降腃PU涉及基礎(chǔ)理論問(wèn)題”。 不過(guò),對(duì)于Meltdown和Spectre引發(fā)的漏洞危機(jī),田斌認(rèn)為目前靠軟件打補(bǔ)丁的辦法只能“緩解”,并不能徹底解決問(wèn)題?!败浻布o密結(jié)合才能把漏洞堵住,這就要求我們必須做好硬件——這也是前段時(shí)間CCF專委會(huì)專門開(kāi)會(huì)研討的共識(shí)——自主可控的CPU重要性不言而喻?!薄 《鎸?duì)投資者“投硬件還是投安全”的疑慮,田斌建議要把目光聚焦到有自主能力的國(guó)產(chǎn)處理器上:“(國(guó)外巨頭提供的)CPU不在我們手里,研發(fā)團(tuán)隊(duì)也不在我們這邊,