
当德国安全机构CISPA在1月中旬披露名为"StackWarp"的高危硬件漏洞时,全球数据中心运营商集体陷入了紧张状态。这个漏洞波及AMD从2017年至今的所有Zen架构处理器,从第一代Zen到最新的Zen 5全线中招。然而,一个令人意外的发现正在改写这场安全危机的叙事:中国半导体厂商海光信息的全系芯片对这个漏洞天然免疫。
这场"免疫奇迹"的背后,折射出中国半导体产业在被动应对外部压力过程中积累的技术实力。

故事要从2016年讲起。那一年,深陷财务困境的AMD做出了一个大胆决定:以2.93亿美元将其Zen架构永久授权给中国企业海光信息。彼时,AMD被英特尔挤压得喘不过气,而x86架构授权这种"非卖品"的出售本身就是件不寻常的事。
授权协议的安排颇具智慧:AMD控股51%的合资公司HMC拥有Zen架构授权,HMC再将知识产权授权给海光,后者负责芯片设计,最后由HMC从代工厂拿货进行商业化。这套复杂的结构既满足了美国出口管制的要求,也为海光获取x86技术开辟了通道。
但好景不长。2019年6月,海光信息被列入美国"实体清单",AMD随即宣布不再提供后续技术支持,合作仅限于第一代Zen架构。这个看似致命的打击,反而成了海光走向自主研发的转折点。
被断奶的海光并没有坐以待毙。仅2022年一年,公司研发投入就高达20.67亿元,同比增长超过30%。工程师们将获得授权的Zen 1架构视为起点而非终点,通过同时多线程优化、访存改进、增加高速缓存容量、改进分支预测算法以及扩展指令集等方式,逐步构建起自己的技术体系。
这种改进带来了意想不到的"副产品"。StackWarp漏洞的攻击路径依赖于AMD SEV-SNP加密虚拟化技术的特定实现机制,特别是CPU核心中MSR暂存器在两个逻辑处理器核心之间共享的设计缺陷。而海光在对Zen架构进行本地化改造时,在加解密、安全防护等模块上做了大量自主设计工作,无意中规避了这个硬件层面的隐患。
业内分析师陈炳新指出,这正是海光多年来对AMD芯片架构重新设计和自主创新的成果。从最底层的架构设计上,海光全系处理器就对StackWarp漏洞天然免疫,用户无需升级固件、无需禁用超线程、更不需要牺牲任何计算性能。
StackWarp漏洞事件只是中国半导体自主化进程的一个缩影。当AMD、英特尔等国际巨头的产品因安全漏洞需要通过固件升级、禁用功能甚至牺牲性能来修复时,海光芯片的完全免疫成为国产化推进的最佳注脚。

用于人工智能模型训练和推理的Hygon加速器。图片:Hygon
这种优势在实际应用场景中价值巨大。对于运行关键业务的数据中心来说,任何固件升级都意味着服务中断风险,性能损失更是难以接受的代价。而海光用户可以保持满负荷运行,不受任何影响。这种"无感安全"正在成为国产芯片争夺市场份额的独特竞争力。
更深层的意义在于,这次事件验证了中国芯片企业"引进再创新"路径的有效性。海光并非简单复制AMD的设计,而是在获得基础架构授权后进行了大量本地化改进。目前海光推出的C86-4G系列处理器虽然型号标注为第四代,但实质上是基于第一代Zen架构IP进行多次迭代自主研发的成果,已经具备16核32线程、支持DDR5和PCIe 5.0等最新标准,性能媲美英特尔的Raptor Lake系列。
当然,一次漏洞免疫并不意味着中国芯片产业已经完成追赶。全球半导体产业链极其复杂,制造一颗芯片需要至少7个国家、39家公司的产业协作,涉及50多个行业、几千道工序。即便是半导体强国也无法实现全产业链自给自足。
海光的成功更像是在特定领域取得的阶段性突破。在先进制程、高端光刻机、关键材料等环节,中国企业仍面临巨大技术差距。28纳米工艺国产化尚在推进中,更不用说7纳米、5纳米等先进制程。
但StackWarp事件至少证明了一点:在外部压力下的被动自主研发,有时反而能带来意想不到的收获。当海光工程师们为了满足国内特殊应用场景需求而修改AMD架构时,他们无意中也修正了原始设计中的安全隐患。
这种"因祸得福"或许正是技术创新的另一种路径——不是每一次突破都来自主动规划,有时被动应对反而能激发更大的创造力。对于仍在艰难爬坡的中国芯片产业来说,海光的案例提供了一个值得借鉴的样本:技术引进不是终点,消化吸收再创新才是关键。
在全球科技竞争日趋激烈的当下,这样的故事或许还会继续上演。
更新时间:2026-02-02
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight All Rights Reserved.
Powered By 71396.com 闽ICP备11008920号
闽公网安备35020302034903号