眾所周知,隨著近期與芯片產業相關的關稅戰、產品受限等的實施,國內有關芯片替代,乃至自主可控,再度成為業內熱議的話題。而在我們看來,替代也好,可控也罷,安全都是基石。而縱觀目前可替代的國產芯片主流陣營,無非是x86、ARM和所謂完全自主指令集。那么問題來了,它們在安全性方面的表現如何?市場和用戶現在和未來該如何選擇?
硬件固疾與軟件頑疾:ARM芯片安全面臨雙重挑戰
既然安全是基石,我們就不得不提及近期因為芯片安全問題,被推上風口浪尖的ARM架構芯片。
其實所謂的芯片安全漏洞,無論是x86、ARM和所謂完全自主指令集都或多或少地存在,通常通過事前預防,事后打補丁等方式基本就可以避免或者修復。而我們之所以單獨將ARM芯片作為例子單獨拿出來分析,是因為其安全漏洞背后揭示的是以ARM芯片為核心的生態系統在硬件設計和軟件更新流程上面臨著雙重挑戰。
以硬件層面的PacMan攻擊漏洞為例,其代表了目前對ARM芯片最深層次的安全威脅。
需要強調的是,該漏洞并非簡單的軟件bug,而是源于ARM處理器中指針身份驗證代碼(PAC)的硬件設計缺陷。麻省理工學院研究人員的發現表明,攻擊者可以利用推測執行和微架構側信道(如Prime+Probe)技術,巧妙地猜測出正確的PAC哈希值,進而繞過本應提供強大內存保護的PAC機制。一旦PAC被繞過,攻擊者便能劫持程序控制流,實現任意代碼執行。
這一漏洞的可怕之處在于其硬件本質的屬性,這意味著它無法通過簡單的軟件更新或補丁來徹底修復現有設備。受影響的設備,涵蓋了從智能手機、平板電腦到部分搭載ARM架構芯片的PC(如蘋果M1芯片的Mac),其硬件層面的安全防護已存在先天不足。
對于這些設備而言,唯一的緩解措施可能僅限于系統層面的限制(如更嚴格的權限管理)或對未來硬件設計的改進。廠商如蘋果、高通等雖未公開詳細應對,但后續芯片設計必然需要吸取教訓,重新審視并強化PAC或替代機制的設計,甚至考慮禁用部分推測執行功能,但這無疑會帶來性能上的權衡。
如果說上述PacMan屬于ARM芯片安全“硬”傷的話,那么ARM的Mali GPU驅動程序漏洞(如CVE-2024-4610的use-after-free問題)則屬于軟件層面的缺陷。
這類漏洞可能導致數據泄露、權限提升或系統崩潰。盡管ARM已針對這些問題發布了修復補丁(如r41p0驅動),但實際情況是,這些補丁能否及時、有效地部署到最終用戶設備上,取決于設備制造商和系統提供商的更新策略和周期。
在我們看來,Mali GPU驅動程序反復出現的安全問題(如CVE-2023-4211允許非特權訪問敏感內存)表明,其軟件棧存在持續的安全隱患。雖然ARM在積極發布補丁,但供應鏈條中的更新延遲成為了主要的風險點,具體表現在部分老舊設備,或者相關廠商不再提供軟件更新支持的設備,將永久暴露在這些已知的軟件漏洞之下。用戶只能通過及時更新驅動(如果可用)或在實在無法更新的情況下考慮更換設備來規避風險。
追根溯源:先天不足,后天受限的ARM芯片安全恐積重難返
所謂追根溯源。業內不禁要問,ARM架構芯片為何會出現我們前述如此嚴重的安全問題?
眾所周知,ARM架構自誕生起即以高效能與低功耗為設計目標,在指令集層面缺少對安全擴展的本地支持,雖然其RISC精簡原則提升了性能,但也意味著諸如內存安全與控制流完整性等特性只能依賴后續擴展(如PAC、MTE),這無疑增加了安全漏洞的可能性。至于可變長混合編碼(ARM32?bit與Thumb16/32?bit并存)盡管優化了代碼密度,卻使形式化驗證與漏洞檢測更加復雜。
另一方面,ARM自身提供的多項硬件安全機制,例如指針身份驗證(PAC)與內存標記擴展(MTE)先后被PacMan與TikTag等側信道攻擊攻破背后暴露出的則是其微架構層面的深層缺陷。而更早的Spectre、Meltdown等系列漏洞,也同樣存在于多款ARM芯片之中,而這又徹底打破了對分支預測與緩存隔離的信任假設。
更令人擔憂的是,對于國內ARM芯片(通過授權)來說,由于ARM指令集架構與IP核采用閉源授權模式,被授權方既無法自由審計底層實現,也無法對硬件缺陷進行根本性修復,這注定在安全性與自主可控方面受制于人。
此外,雖然國產ARM相關廠商具備業內公認的“魔改”能力,但礙于當下ARM對于國內廠商授權限制的不斷收緊,對于自由擴展指令修改的空間會越來越小,這使得國內ARM芯片在可能因此面臨知識產權風險的同時,導致更多ARM自帶的安全問題顯現,就是俗話所說的“按下葫蘆浮起瓢”。
綜上,我們認為,先天指令集架構不足,后天授權模式存在“黑箱”,被授權國內企業在此基礎上的“魔改”(因“黑箱”影響存在一定的盲目性)等這些諸多不利于芯片安全因素的疊加,最終可能導致國內ARM芯片在安全問題上積重難返。
安全為基,生態為本:國產芯片替代應三思而后行
通過上述,我們覺得有必要重新定義適合國內芯片替代和自主可控需求的芯片安全。
其實在業內看來,國內替代所需的安全可控可分為兩個層面:一是指芯片路線上的自主可控,可以獨立實現可持續迭代創新,不受外部授權限制;二是指技術上的安全可信,即在設計層面植入安全技術,以保障存儲和計算過程中的數據安全。
如果無法做到這兩點,就會在面對重大安全風險和漏洞時無力應對。比如,國產ARM由于技術授權的依賴和限制,飽受各類硬件安全漏洞和后門的影響,既不能規避ARM架構的天然缺陷,也無法跳出ARM許可限制自主解決。
中國有句俗話:磨刀不誤砍柴工。對于國產芯片替代和自主可控,安全為基無可厚非,但保證安全的最終目的是讓市場和用戶能用,甚至好用,但這又和其所處的生態密切相關。
近期ARM頻曝難以修復的安全漏洞,理應讓業內重新審視國產芯片替代和自主可控的標準和方向,尤其對于市場和用戶,更應在以安全為基,生態為本的原則下,在相關芯片及解決方案的選擇上三思而后行。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.