海光无解AMD 1044漏洞?谣言!
2025-03-24
14:18:46
来源: 互联网
点击
所谓“1044漏洞”,即硬件设备连续运行达到约1044天后出现宕机,需要重启方可恢复正常。此类故障曾出现在X86路线处理器设备中,经技术团队排查分析,问题在于芯片内部低功耗控制逻辑电路的BUG,并非类似后门的网络安全漏洞,外界无法借此展开攻击。
并且,该BUG触发条件较多,设备只有在开启深度节能模式时,不间断运行1044天才会引发,中间不断电不关机才会触发此故障。从国产CPU相关厂商动态来看,海光信息前几代产品已通过固件升级方式解决漏洞,新一代C86-4G更在产品设计层面彻底修复该BUG。
值得一提的是,海光基于完整X86指令集源码已实现C86国产化自研,产品安全性能逐代提升,在漏洞防御及整体安全防护上远超国际同类厂商产品。
其中,对于ARM以及X86芯片所存在的漏洞,海光C86-4G处理器天然免疫。
比如Armv8处理器堆栈选择机制BUG,一些国产ARM芯片上的系统可能受到堆栈下溢攻击的影响,攻击者可通过非安全应用程序更改Secure World使用的堆栈指针。另外还有英特尔曝出的第13/14代处理器电压控制缺陷,以及第四代Xeon Sapphire Rapids处理器BUG。
海光C86芯片则针对上述漏洞形成完善的主动防御机制和原生免疫能力。这也意味着海光C86相较于AMD、Intel已经走上完全独立的发展路线,并且不同于国产ARM的授权依赖和技术限制,海光正基于底层技术自主创新真正保障国产芯片的安全可控。
并且,该BUG触发条件较多,设备只有在开启深度节能模式时,不间断运行1044天才会引发,中间不断电不关机才会触发此故障。从国产CPU相关厂商动态来看,海光信息前几代产品已通过固件升级方式解决漏洞,新一代C86-4G更在产品设计层面彻底修复该BUG。

值得一提的是,海光基于完整X86指令集源码已实现C86国产化自研,产品安全性能逐代提升,在漏洞防御及整体安全防护上远超国际同类厂商产品。

其中,对于ARM以及X86芯片所存在的漏洞,海光C86-4G处理器天然免疫。

比如Armv8处理器堆栈选择机制BUG,一些国产ARM芯片上的系统可能受到堆栈下溢攻击的影响,攻击者可通过非安全应用程序更改Secure World使用的堆栈指针。另外还有英特尔曝出的第13/14代处理器电压控制缺陷,以及第四代Xeon Sapphire Rapids处理器BUG。
海光C86芯片则针对上述漏洞形成完善的主动防御机制和原生免疫能力。这也意味着海光C86相较于AMD、Intel已经走上完全独立的发展路线,并且不同于国产ARM的授权依赖和技术限制,海光正基于底层技术自主创新真正保障国产芯片的安全可控。
责任编辑:admin
相关文章
-
- 半导体行业观察
-
- 摩尔芯闻
最新新闻
热门文章 本日 七天 本月
- 1 科技部部长万钢:创新型国家建设成果丰硕
- 2 国产GPU加速布局,摩尔线程实现对DeepSeek的高效部署
- 3 节省千亿5G投入 发改委免收3年电信运营商5G频率费
- 4 英飞凌年度股东大会批准每股派息0.35欧元;监事会成员变动:Ute Wolf与Hermann Eul博士教授当选为监事会成员
- 5 [原创] 安森美的新目标