StackWarp 漏洞惊魂,国产 CPU 原生免疫
是说芯语·2026-01-21 17:15

文章核心观点 - 德国研究人员公布的“StackWarp”安全漏洞最初被误传为影响AMD Zen架构全系列处理器,引发行业关注,但AMD迅速澄清并公布详情,该漏洞实际被评定为低危,且影响范围有限,AMD已提前发布修复方案 [1][3] - 该漏洞主要影响采用Zen 3/4/5架构的AMD EPYC系列服务器处理器,并非所有Zen架构产品,且AMD自去年(2024年)7月起已为受影响产品提供补丁,用户可通过更新固件修复,无需强制禁用SMT技术牺牲性能 [5][6] - 国产X86芯片(以海光为代表)在本次漏洞事件中表现亮眼,通过底层架构的自主创新实现了对该漏洞的完全原生免疫,无需依赖固件更新,展现了在安全与性能兼顾方面的优势 [8][9] 漏洞详情与AMD的应对 - 漏洞编号为AMD-SB-3027与CVE-2025-29943,属于“客户栈指针损坏漏洞”,AMD官方将其划定为低危(Low Severity)[3] - 漏洞源于访问控制措施缺陷,导致虚拟机管理程序可篡改CPU栈指针,从而破坏AMD SEV-SNP完整性 [5] - 理论上,彻底阻断攻击路径需要禁用同步多线程(SMT/超线程)技术,但这会导致可用CPU核心数减半 [5] - 实际修复方案为更新对应固件(微码或AGESA),无需禁用SMT,AMD已为受影响EPYC系列发布修复,具体版本和日期可查表 [6][7] - 受影响产品仅限于部分EPYC系列:EPYC 7003系列(Milan/Milan-X)、8004系列(Siena)、9004系列(Genoa/Genoa-X/Bergamo)、9005系列(Turin/Turin Dense)[7] - 不受影响的产品包括:EPYC 4004系列(Raphael)、7001系列(Naples)、7002系列(Rome)、9V64H处理器 [7] - AMD强调其通过内部测试、外部研究社区合作及漏洞赏金计划发现并修复漏洞,相关补丁自2024年7月起便已可用于AMD EPYC产品 [3] 国产芯片(海光)的表现与优势 - 以海光为代表的国产X86芯片已通过全面验证,对StackWarp漏洞实现完全原生免疫,无需依赖固件更新等补救措施 [8] - 这一优势源于本土厂商在指令架构层面的持续自主创新和底层技术的自主可控,从根源上规避了此类硬件级漏洞的攻击风险 [8] - 海光CPU采用芯片内生安全设计理念,在基础指令架构上自主扩充安全算法指令集,并内置独立安全处理器,实现机密计算、可信计算、漏洞防御等功能的原生支持 [8] - 相较于AMD SEV-SNP技术存在的漏洞隐患,海光基于自主研发的CSV3机密计算技术,可有效阻止主机对虚拟机页表的非法篡改,从根源上解决了SEV-SNP的单步执行缺陷,使得攻击者无法通过篡改MSR实施攻击 [8] - 海光CPU在筑牢安全防线的同时,性能比肩海外同代X86芯片,且全系产品通过安可测评认证,构建了可自主演进、自主可控的国产X86技术路线 [9] - 此次事件中,国产海光CPU的原生免疫表现,打破了海外技术路线中“安全与性能可能需权衡”的潜在困境 [9]

StackWarp 漏洞惊魂,国产 CPU 原生免疫 - Reportify