AMD惊现底层漏洞!芯片性能狂飙之下,安全风险不容忽视
创始人
2026-01-18 22:49:02

AMD出大事了。

德国人在年初就给AMD送了一份“惊喜”,或者说惊吓,德国CISPA亥姆霍兹信息安全中心的研究人员对外披露了一个关于AMD处理器的底层漏洞——StackWarp。从公布的信息来看,这个漏洞目前已经确定会影响从Zen 1到最新的Zen 5架构在内的所有AMD处理器。

而且,考虑到EPYC等服务器处理器也是基于Zen架构设计的,那么大概率也在受影响的范围内。因为StackWarp并非软件级的漏洞,而是直接涉及到底层硬件的设计缺陷,这也意味着通过简单的固件升级是无法解决的。

估计雷科技的读者里也有不少在用锐龙处理器的,那么就让小雷来和大家聊聊,这玩意对你到底会有什么影响。

芯片开年“第一炸”,来自AMD

想了解StackWarp漏洞的危害,首先要了解这玩意的缘由,从查询到的报告来看,这是一项针对AMD处理器堆栈引擎逻辑缺陷的漏洞,这个引擎原本是为了加速处理器处理堆栈操作而设计的性能优化组件,但研究人员发现可以通过操控特定的寄存器控制位来干扰其同步机制。

图源:cyberkendra

这么说吧,你可以把整个CPU看做是一个生产线,CPU核心是负责操作的技术员,而堆栈引擎则是专门负责管理数据进出和摆放位置的记账员,有堆栈引擎的帮助,CPU就可以专心负责生产,不用考虑数据的进出问题。

而StackWarp漏洞正是利用这一点,它通过欺骗记账员的方式,把原本应该正常运行的自动计数器暂停,此时记账员在前面不停清点数据,但是后面的计数器却一直卡在初始数字上。

然后当记账员清点到足够的数据,准备把它们保存到安全区时,黑客突然把暂停的计数器打开,让数字突然从1跳到640,等于把记账员直接踢出清点序列,等他跑回来清点数据时,这批数据早就已经被黑客打包带走。

更进一步的,黑客可以利用这个机制让系统在验证密钥时,直接跳过对密钥的“清点”,直接进入验证通过的通道里,让入侵者绕过OpenSSH身份验证从虚拟机进入到主系统中,甚至将普通用户的权限提升至Root权限,获取系统的全部控制权。

图源:CISPA

因为整个入侵过程都发生在CPU正式处理数据前的阶段,所以入侵会变得非常隐秘,几乎不会触发任何安全机制。如果要举个例子的话,就等于黑客把仓库的建筑和保安挪走,但是仓库内的物质还留在原地,可以任意取用。

从小雷的描述中,我想多数人都能理解这个漏洞的危害是非常严重的,因为黑客可以用它直接绕过最终防线入侵系统,而且整个入侵链路也非常清晰,从网络安全事件定级的角度来说,估计能算作2026年的第一个重大危害漏洞了,唯一的好消息是并非0-day级别。

而且,这个漏洞最危险的地方就在于它不是用于“本地提权”(仅能够入侵本地电脑或单一虚拟机),而是可以从虚拟机中逃逸。换言之,你可以通过云服务商的任意一个虚拟机去尝试突破服务器的安全机制,一旦成功,你就可以拥有整个服务器的控制权。

当然了,在实际入侵时肯定不会这么简单,云服务器的防御体系并不仅依赖于虚拟机隔离这一道防线,实时运行的各种安全软件和防御机制都会成为入侵者需要克服的问题。但是其中最困难的从虚拟机到主系统的防御都已经被突破,后续的安全机制能否拦住入侵者就难说了。

图源:CISPA

说到这里,小雷也是要对披露该漏洞的研究员表示敬佩,如果他偷偷将这个漏洞通过暗网等地下渠道出售,有机会直接获得上百万美元的报酬。因为在2023年时,曾经有一个名为Zenbleed的漏洞被安全研究员提交给AMD,该漏洞仅针对Zen 2架构的处理器,但是当时已有传闻称曾有黑客组织叫价50万美元购买该漏洞。

看到这里,估计不少用着锐龙处理器的读者都要心中一凉,不过大家不用担心,从披露的文档来看,想要利用这个漏洞进行攻击并不轻松,对于黑客来说如果没有足够的利益驱动是不可能去做的,所以大家的个人电脑基本都是安全的。

无法修复,CPU性能减半?

肯定还是有朋友担心自己的电脑安全问题,那么StackWarp漏洞是否可以修复呢?答案是不能,因为这个漏洞设计到硬件层面的设计缺陷,总不可能让你把处理器拆了寄回厂返修吧?即使你愿意等,目前也只有在实验室里才能实现对纳米级芯片的修复,成本能把你接下来一辈子的处理器都包圆了。

所以,AMD能做的只有通过更新微代码来引导CPU绕过故障区域,通过软件来模拟故障区域的功能,维持CPU的正常运行。简单来说,就是把给记账员安排一个保安,检查他审核的数据材料,虽然慢是慢了点,但是至少不会被“贿赂”(入侵)。

事实上类似的事情在2018年也发生过,不过当时被披露的两大漏洞:Meltdown(熔断)与 Spectre(幽灵),直接影响全球几乎所有处理器,英特尔、AMD和ARM都无法避开,也是现代计算机历史中最具破坏性的漏洞,甚至可以说直到今天仍有许多设备受到这些漏洞的威胁。

图源:微博

当时,几大芯片厂商为了修复这两个漏洞纷纷推出了微代码补丁,据安装补丁后的用户反馈,处理器在部分场景下性能会直接下降5%到30%不等,后续各大厂商又陆续发布了迭代补丁,才最终把性能损失控制在可接受的范围内。

聊回StackWarp漏洞,这玩意的问题根源来自堆栈引擎,该硬件区域的功能直接与超线程相关,如果想彻底杜绝基于该漏洞的攻击,那么就必须停用超线程技术。

简单来说,如果你的处理器原本是16核32线程,那么现在就变成16核16线程了,惊不惊喜?意不意外?虽然这对单核游戏性能影响甚微,但在渲染、视频剪辑等多线程并行的重度场景下,综合性能损失理论上最高可达 50%。

当然,这是最极端和最安全的处理方式,AMD目前已经向合作伙伴推送了第一版微代码补丁,虽然软件补丁不能从物理层面彻底切断StackWarp漏洞的所有攻击路径,但是已经可以将攻击方法收束到少数几种方式上,这样就让合作伙伴(主要是云服务商)能够针对性部署防御措施。

不过,对于那些必须联网但是又有高等级保密需求的计算机系统来说,关闭超线程技术还是目前最彻底的解决方案,只不过这个方案对于云服务商和数据中心来说影响实在太大,小雷估计大家都不会轻易启用的。

性能狂飙,安全风险不容忽视?

最近几年,关于CPU的严重漏洞报道比十几二十年前多了不少,而且很多都是直接影响多代处理器的硬件架构性漏洞,实在是让人忍不住吐槽:“整个互联网世界的地基,居然是豆腐渣吗?”

互联网的地基是不是“豆腐渣”暂且不说,但是CPU的安全性确实在持续下降,最近10年来,CPU厂商为了压榨核心的每一分性能,除了不断更新制程工艺塞入更多的晶体管外,主要做的就是往里面不停增加预测和缓存机制。

图源:veer

你可以这么理解,以前的CPU是需求和数据都到位后才开始进行计算,而现在的CPU则是提前收到下一阶段的工作计划,同时身边还提前存放了部分未来能用到的数据,让CPU可以在核心数据还没到达前就开始处理部分工作,接下来只需要等核心数据到达后将两者融合,就可以输出结果。

随着类似机制在CPU层面的运用越来越广泛,也就给了黑客很大的利用空间,因为他们可以通过发送特定代码,误导处理器接下来用户会需要访问管理员密码等区块的数据,然后黑客再发送攻击指令,触发处理器对密码等区域的预缓存。

虽然这个指令会因为入侵者不具备管理员权限而被终止,但是已经被预缓存的数据仍然会在缓存里留下痕迹,这就给了黑客读取密钥等加密数据的机会,这也是近年来侧信道攻击越来越常见的原因。

说白了,效率和安全,两者不可兼得,半导体厂商选择拥抱更高的效率,那么就必须要面对安全性下降的问题。不过,业内也在寻求解决的方法,如StackWarp漏洞这样的侧信道攻击最大的问题在于,即使发现漏洞也无法直接修复,只能用微代码补丁来降低危害。

于是就有人提议在CPU设计阶段就加入一块专门的逻辑硬件区域,如果发现硬件架构层面的漏洞,就将补丁载入该区域,让它直接替换出错的区域维持处理器的正常运行。这个想法虽然看起来不错,但是对于“寸土寸金”的CPU来说,预留修复区域就等于牺牲性能,所以大概率不会在消费级处理器上使用,顶多会用在需要高度安全性的企业级芯片上。

当然,这些安全性上的问题,对于多数普通人来说是不用太过担心的,俗话说得好:“天塌下来有高个子顶着”,类似StackWarp这样的高危漏洞,最该担心的还是云服务商,他们也会想尽办法将问题控制在小范围内。

所以,普通用户该吃吃、该睡睡,而对于AMD来说,这个漏洞问题估计会让他们的服务器市场增长暂时刹车,而早已虎视眈眈的英特尔大概率不会放过这个机会。

以下为CES 2026期间,雷科技CES 2026报道团的部分优秀报道:

产业观察:

新品发布:

视频探展:

相关内容

热门资讯

金鱼界的“顶流”来了!福州这场... 鼓着腮帮子,身着五彩霓裳,身姿矫健的短尾狮头;眨着大眼睛,恰似水中精灵的珍珠;甩着小尾巴,擅长水中芭...
“成都工匠”黄晓丽:毫厘之间镌... 简阳市融媒体中心 近日,四川凯力威科技股份有限公司高级工程师黄晓丽获评“成都工匠”称号。二十五载匠心...
AMD惊现底层漏洞!芯片性能狂... AMD出大事了。 德国人在年初就给AMD送了一份“惊喜”,或者说惊吓,德国CISPA亥姆霍兹信息安全...
江苏启动寒潮Ⅳ级应急响应 1月18日,江苏省气象局启动重大气象灾害(寒潮)Ⅳ级应急响应命令: 根据最新气象资料分析,1月18日...
给直播间食品安全划定红线 经济日报记者 李思雨 近年来,大大小小的直播间为消费者购买食品拓宽了渠道。但直播间里,虚假宣传、假冒...