在过去的芯片漏洞中“熔断”(Meltdown)和“幽灵”(Spectre)两大芯片漏洞引发了巨大的波动,各大IT产业巨头忙于“打补丁”,信息安全再次扯成为热门话题。巨头之“危”,国产之“机”国产芯片的发展也因此再度引发关注。
“熔断”(Meltdown)和“幽灵”(Spectre)两大芯片漏洞在国内外芯片行业可谓一石激起千层浪。它带来的不仅是英特尔、微软等国际IT产业巨头忙不迭地“打补丁”,更燃起了中国信息安全产业“自主可控”“砥砺前行”的气氛,国产芯片的发展也因此再度引发关注。带着“国产CPU该如何发展”等一系列命题的叩问,本报特启动“关注国产CPU发展”系列文章,以供读者评判。
自1月3日谷歌零项目组(Project Zero)团队发表关于芯片漏洞的具体情况以来,波及全行业范围的两大芯片漏洞——熔断(Meltdown)或幽灵(Spectre)拉响的警报时至今日还远没有解除。尽管迄今为止,尚未有利用该漏洞攻击消费者的实例,但熔断和幽灵对几乎所有计算设备和 *** 作系统的影响正如其命名所描述的:像“幽灵”一般,随时可能“熔断”你我正使用的数字系统。
“由于此次安全漏洞涉及处理器产品面广,种类繁多,因此肯定会对处理器产业和安全产业造成一定程度的影响。”天津飞腾信息技术有限公司(以下简称飞腾)战略规划部总经理张承义在接受《中国科学报》记者专访时表示,此次漏洞事件将迫使整个云计算产业进行一次大规模的安全升级,“短期内是软件打补丁升级,未来必然会进行硬件平台的大换血,尤其是基于英特尔X86的云平台”。
张承义进一步说道,这或许是其他芯片厂商的机会:AMD、ARM以及一些国内芯片提供商可以借机在云计算领域对英特尔的霸主地位发起挑战。
巨头之“危”,国产之“机”
这次芯片漏洞事件,国产中央处理器(CPU)是否得以幸免?记者在1月19日由中国计算机学会青年计算机科技论坛(CCF YOCSEF)主办的YOCSEF 20周年系列活动之“国产CPU的最新进展和自主发展研讨会”上了解到的情况是,国产CPU中的典型代表飞腾、兆芯、申威均表态“几乎不受影响”。
张承义所在的飞腾,是基于ARM架构的国产CPU中的杰出代表。针对此次芯片漏洞,张承义告诉记者,飞腾的系列CPU虽然兼容ARM64指令集,但微架构是独立设计的。“经过微结构设计师与安全专家和软件厂商的联合分析和实验,可以确认,这几个漏洞对飞腾CPU的威胁几乎为零。”
“兆芯”代表的则是国产X86处理器方向。“我们到现在为止还是安全的。”上海兆芯集成电路有限公司(以下简称兆芯)总工程师王惟林介绍说,尽管两个漏洞的变种“一直不停有新的攻击程序放出来”,但“到目前为止,还比较幸运,‘KX-5000’还没中招”。
“KX-5000”系列是兆芯自主研发的新一代国产X86处理器,应用场景主要面向桌面整机、便携终端和嵌入式设备。
不过,王惟林也表示,Meltdown和Spectre暴露的是最基本的问题,尤其是Spectre,是基于原理性的攻击,在静观英特尔等厂商如何来防御的同时,国内的软硬件厂商也要及时跟踪,从硬件和应用系统两方面一起考虑怎么抵御类似新问题。
因“神威·太湖之光”而声名鹊起的“申威”系列处理器也针对芯片漏洞问题在该研讨会上表了态。上海高性能集成电路设计中心副主任田斌说,申威平台到目前为止没有发现什么问题,但是不排除存在的可能性,“毕竟牵扯到的CPU涉及基础理论问题”。
不过,对于Meltdown和Spectre引发的漏洞危机,田斌认为目前靠软件打补丁的办法只能“缓解”,并不能彻底解决问题。“软硬件紧密结合才能把漏洞堵住,这就要求我们必须做好硬件——这也是前段时间CCF专委会专门开会研讨的共识——自主可控的CPU重要性不言而喻。”
而面对投资者“投硬件还是投安全”的疑虑,田斌建议要把目光聚焦到有自主能力的国产处理器上:“(国外巨头提供的)CPU不在我们手里,研发团队也不在我们这边,防御漏洞的能力就是空谈。遇到类似Spectre的漏洞就只能等——什么时候更新补丁我们什么时候才能用,而且人家升级让你掏钱你也没办法。”
正可谓危机背后是机会,两个漏洞带来的现实难题再一次给中国发展自主可控的国产CPU以压力。张承义告诉记者:“有一点是可以肯定的,中国学术界和产业界都会对已经多年未起波澜的处理器微体系结构设计技术进行重新评估,在加持了安全考量之后的新型微处理器设计技术研究或许会迎来一波研究热潮。”
国产CPU与巨头差距在缩小近年来,包括中科龙芯在内的国产芯片阵营在国家大力支持下逐渐起势,不断有新的芯片产品涌现,正试图对现有芯片格局带来一些变化。在此次CCF YOCSEF举办的研讨会上,飞腾公司副总裁郭御风就提到飞腾芯片几年里“获得比较大的进步,跟英特尔的差距在缩小”。
记者查阅公开信息了解到,早在2017年3月,一款由飞腾设计研制的、面向高性能计算和高端服务器应用的64核CPU产品FT-2000/64,已经在国内信息系统以及金融、电信、能源等关键行业应用系统中,可部分实现对英特尔“至强”芯片的替代。
不过,郭御风也提到,飞腾芯片的进步多是得益于“通过并行多核的方式来提升性能”,芯片的单核性能相比英特尔主流芯片目前仍有较大差距。“这块还有很大成长空间”。
其实,国产CPU的单核性能与国际主流芯片相比差距大是一个比较普遍存在的现象,这也让国产CPU在应用中不断改进提升、缩小差距这条道路并不顺畅。现场一位来自北京邮电大学的业内人士对记者说,许多信息产业厂商和负责信息化的官员长期以来对国产CPU和 *** 作系统的意见是“你好用我当然用你”,不免使国产CPU的市场化发展陷入逻辑怪圈。他认为,国内厂商和官员要对国产CPU报以宽容心态,“不能吃惯了细粮吃不了粗粮。”
清华大学计算机系教授陈文光倒是认为,随着微电子产业摩尔定律逐渐失效,未来国产CPU的机会会越来越大、差距会越来越小。“英特尔在制造工艺上的领先一度不可逾越,但现在来看,巨头们在制造上的优势越来越不明显了。”他觉得,英特尔等巨头在设计、制造工艺方面慢下来,也在给国产CPU追上来的机会。
我们发展国产CPU的思路都是‘替代’。但是要‘替代’的目标是要在现在市场上的成熟的产品体系来对抗,这显然是非常困难的——首先做不到和主流一样好,其次也不成熟,市场怎么会欢迎它?”陈文光提出,在这种情况下,国产CPU或许可以从细分市场(如高性能云计算等)做CPU和整个系统,不仅可以有研发资金来源,还可以找到一个完整的自主解决方案(包括自主应用软件、 *** 作系统等)应用场景。
除了提出以超算等为基础发展CPU之外,陈文光还提到,我国也应抓住人工智能等新方向,把握相应体系结构上的领先性,把技术优势转化为产业优势。
发展国产CPU主动增强安全“中国要有自己的CPU,应该放在网络信息安全体系框架下看待和发展。”在此次研讨会上,中国工程院院士、中科院计算所研究员倪光南提出,在网信领域中“安全”的内涵比传统领域中“安全”的内涵更加广泛、更加全面。他举例说,当传统汽车发展成了自动驾驶汽车,那么后者的“安全”性不仅包含了前者的“安全”性,还包含了能抵御网络攻击、能保护用户信息等内涵。
此次芯片漏洞问题提出的挑战,也让倪光南更加坚定了他一直以来的观点:应当将自主可控作为网络安全的必然要求,因为在此基础上才能构建安全可控的信息技术体系。
“自主可控意味着不存在后门,可以主动增强安全。”倪光南解释说,这包括能掌控源代码,能自己分析研究、增强安全,发现了漏洞可以主动打补丁等,而不自主可控意味着丧失主动权,在网络攻击下完全处于被动挨打地位。
倪光南认为,当前中国网信领域完全有条件实现从跟跑到跟跑并跑的转变,甚至在某些方面可实现从跟跑并跑到并跑领跑的转变。“中国的优势是集中力量办大事,依托中国巨大的人才资源和市场优势,及早解决核心技术受制于人的问题。”
不过,他也提醒,安全可控需要经受实践的检验和时间的考验,随着网络空间形势的发展,对安全可控的要求也在发展,一个系统的安全可控需要贯穿其全生命周期。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)