
2025年信創(chuàng)產(chǎn)業(yè)發(fā)展如火如荼,100%國產(chǎn)化的目標(biāo),正從各處逐漸落地。
信創(chuàng)的第一核心要義是什么?是建立我國自己的IT底層架構(gòu),制定屬于我們的產(chǎn)品標(biāo)準(zhǔn),擺脫對國外技術(shù)的依賴,實現(xiàn)信息全行業(yè)的“自主可控,安全可靠”。隨著全球信息安全事件頻發(fā),芯片作為信創(chuàng)產(chǎn)業(yè)中的核心部件,對其安全層面的把控愈發(fā)嚴苛。
近期,作為全球主流架構(gòu)之一的ARM被爆出存在多個高危漏洞,包括移動設(shè)備、PC電腦及服務(wù)器在內(nèi)的終端都會受到影響,一旦被別有用心之人攻擊成功,就會導(dǎo)致硬件設(shè)備被非法控制,運行惡意程序,數(shù)據(jù)遭遇竊取等,對所有用戶來講都是不可承受之痛。
國產(chǎn)ARM作為ARM生態(tài)的重要組成部分,可以說“達摩克利斯之劍”已被高懸于頭頂。

五大安全隱患,至今無解
1、內(nèi)存訪問錯誤漏洞
此漏洞屬于ARM V8.2架構(gòu)的處理器存在的一個漏洞,該漏洞使得經(jīng)過修改的、不可信的客戶操作系統(tǒng)危及宿主機系統(tǒng)的安全,可被攻擊者用于云計算場景的系統(tǒng)攻擊,給用戶造成難以估量的經(jīng)濟損失。
2、UnTrustZone漏洞
攻擊者可以通過安全調(diào)用在TrustZone中將秘密數(shù)據(jù)拷貝到SRAM,并可以利用該漏洞恢復(fù)SRAM中的秘密數(shù)據(jù),因此該漏洞可被用于突破TrustZone的安全隔離,讓入侵者如入無人之境,隨意盜取信息數(shù)據(jù)。
3、TIKTAG漏洞
該漏洞以ARM的內(nèi)存標(biāo)記擴展(MTE)為目標(biāo),利用推測執(zhí)行來泄露MTE內(nèi)存標(biāo)簽,可繞過防止內(nèi)存損壞的關(guān)鍵保護機制,揭示了ARM處理器上內(nèi)存保護存在的缺陷,對于ARM v8.2架構(gòu),其由于沒有實現(xiàn)MTE而存在內(nèi)存保護功能的缺失,或者即使實現(xiàn)了MTE功能但是因為該漏洞存在導(dǎo)致ARM v8.2架構(gòu)不能完全防御針對內(nèi)存的攻擊,目前沒有辦法被修復(fù)。
4、SPECTRE-BSE漏洞
ARM 架構(gòu)的中央處理器(CPU)中存在一個被稱為 Spectre-BSE(Spectre Branch Status Eviction)的幽靈漏洞,,該漏洞讓攻擊者能夠?qū)κ芎φ叩姆种v史記錄實現(xiàn)控制,幽靈漏洞受到CPU廠家高度重視,隨著產(chǎn)品持續(xù)迭代,相應(yīng)的漏洞防御也逐步增強,但是近期幽靈漏洞變種Spectre-BSE被披露出來并可以繞過現(xiàn)有的防御措施,說明ARM v8.2架構(gòu)的幽靈漏洞防御可能并不徹底。
5、Leaky MDU側(cè)信道
該漏洞可以利用MDU側(cè)信道推測受害者地址信息,從而破解諸如KASLR之類的安全功能。
安全自主人設(shè),是真是假?
近些年,國產(chǎn)ARM都在竭力宣傳自身的安全可靠,將產(chǎn)品包裝成“國產(chǎn)自主”,但實際上,國產(chǎn)ARM卻一直受制于“正統(tǒng)”ARM。
技術(shù)上,國產(chǎn)ARM斷代落后。現(xiàn)在的公版ARM十年前就已經(jīng)升到了V9,但受ARM銷售禁令影響,國內(nèi)ARM廠商始終沒有買到V9及其中的安全技術(shù),也因為ARM的條款限制,無法通過指令集層面對原生的安全漏洞進行處理更新,否則就屬于侵權(quán)行為,國產(chǎn)ARM與市場一直處于脫節(jié)狀態(tài),并大幅落后于國際主流。
利潤上,層層被吸骨榨髓。受制于ARM“一代一買”政策影響,每次ARM更新版本后,國產(chǎn)ARM廠商都需斥巨資購買,即使被禁止購買最新版本,也要一直向ARM支付版稅,近期ARM又宣布授權(quán)費用又提升300%,更是讓ARM廠商們苦不堪言。
此次漏洞高發(fā)區(qū)基本上是ARM V8,這恰巧也是國內(nèi)廠商目前所用的普遍版本,購買授權(quán)無門,自主研發(fā)之路又被堵死,時下困局,頗為難解。
此外,如果我們一直用V8架構(gòu)的產(chǎn)品與V9競爭,結(jié)果是顯而易見的,中國工程院院士倪光南早就呼吁中國芯片要擺脫對ARM的依賴,避免受制于ARM。
目前,針對此類安全問題的徹底解決方案并不明朗,也尚未有國產(chǎn)ARM廠商發(fā)表公開信息回應(yīng),這意味著在未來一段時間內(nèi),ARM架構(gòu)的硬件和相關(guān)業(yè)務(wù)可能需要面對持續(xù)的安全風(fēng)險。
事到如今,國產(chǎn)ARM大廠商們真的應(yīng)該解釋下自己的產(chǎn)品否受到了這些漏洞的影響,如果沒有影響,就拿出讓人信服的證據(jù)。且得益于中國對芯片產(chǎn)業(yè)的重視,如今已經(jīng)涌現(xiàn)出不少適應(yīng)需求的國產(chǎn)替代CPU,如果國產(chǎn)ARM廠商不及時澄清及處理此次安全危機,將很難跟上時代發(fā)展的腳步。
熱門跟貼