1月20日最新消息,近日,国际权威安全研究机构曝光了一枚高危等级的cpu硬件级漏洞——“stackwarp”,该漏洞波及amd zen1至zen5全系列处理器架构。
目前,AMD已紧急推出微码层面的缓解措施。但需注意的是,在硬件级彻底修复完成前,部分防御策略需以禁用同步多线程(SMT)为前提,此举将直接削弱系统并发性能,并抬升实际部署成本。
与此同时,国产x86兼容处理器的安全性亦引发广泛关注,尤其是技术源头同属AMD Zen初代架构的海光CPU。
然而,经行业多方验证确认:海光C86系列处理器完全不受StackWarp漏洞影响。
根本原因在于,StackWarp的利用链高度依赖AMD SEV-SNP加密虚拟化技术的特定硬件实现路径;而海光所采用的是完全自研的CSV3加密虚拟化架构,其底层硬件逻辑与SEV-SNP存在结构性差异——从设计源头即缺失该漏洞所需的攻击面,因而具备天然的、架构级的免疫能力。
据了解,依托信创体系对安全能力的严苛要求,海光CPU已在获得完整x86指令集永久授权基础上,全面实现C86架构的国产化自主演进,安全能力随代际持续增强。
在可信计算领域,海光CPU已构建覆盖计算隔离、启动度量、远程认证、磁盘全盘加密、密钥封印、加密容器运行时、异构安全加速等全栈技术方案,可保障结构化与非结构化数据在全生命周期内的安全可控。
更值得关注的是,通过将核心安全模块深度集成至CPU硅片内部,该方案显著降低了对外部安全芯片或协处理器的依赖,率先突破了性能、安全性与综合成本长期难以兼顾的“不可能三角”。

对于另一家基于x86生态发展的国产厂商——兆芯,尽管尚未就StackWarp漏洞发布专项声明,但其官方早前已明确指出:兆芯已全面掌握CPU设计全部源代码,相关知识产权自主可控,成功构建起完整、可持续演进的ZX86指令集知识产权体系。
得益于早期与威盛电子的深度协同,兆芯不仅继承并消化了x86核心功能模块、RTL源码及全流程设计方法学,更在此基础上开展了大量原创性指令集扩展与优化工作。
此外,其指令集兼容策略采用“双轨保障”机制:既支持自主迭代升级,又能确保后续产品与Intel于2018年后发布的新增指令集保持无缝兼容与适配能力。











