从被动修补到主动防卫网安的模式转变
7月份的两个网安事件让全世界都担心荷兰的Eye Security公司发出的警告——ToolShell零日破绽正被大规模用上,坏人不用验证就能远程操控微软服务器。
只用了四天时间,29个国家的85台重要服务器被攻破,涉及政府部门、跨国公司和医院,很多机密信息随时可能泄露。
尽管微软赶紧放出修补工具,但2016版和2019版的服务器还高风险,专家建议的断网自保虽然能临时顶一下,却暴露了传统安全方式的尴尬。
7月31日,国家网信办因为H20芯片的暗门风险找英伟达谈,要求他们按规矩解释。
美议员正推动对中国芯片加装追踪功能,而且英伟达已经掌握了芯片远程关机技术。
从软件破绽到硬件暗门,网络攻击开始往硬件里钻,关键设备面临计算时代国家安全的深层挑战。
这种破绽出现—放出修补工具—再出破绽的循环,本质就是被动修补模式的问题。
就像下雨了才去修屋顶,永远赶不上漏水的速度。
更严重的是,进口芯片可能藏的暗门让防御更被动——这些硬件级破绽就像房基里的裂缝,看不见,却能让整座房子随时垮掉。
网安的出路在于从被动修补转向主动防卫,就像人体的免疫系统能自动找出并清除病毒,芯片也需要有自保能力。
这种转变不是简单升级技术,而是要彻底改变安全思路把防护从出了事才应对变成提前预防,从靠软件堆变成硬件自带。
飞腾PSPA架构的发展过程,清楚地展示了这种模式转变。
2019年发布的PSPA 1.0是国内第一个处理器安全架构标准,第一次把可靠计算3.0想法落实到硬件,从十个方面定义安全功能,包括物理隔离、可信启动、国密支持等,关键是让安全成为芯片的天生特性。
这种内置安全表现在三个方面一是作业隔离的先天设计,把日常计算和敏感操作在物理上分开,避免风险互相传染;二是信任链的固有系统,从芯片一开机就建起验证体系,任何一个环节出问题都能马上发现;三是加密操作的内置功能,国密引擎是硬件部件,不是后来加的软件。
2022年推出的PSPA 2.0进一步完善了主动防卫系统。
新加的SinSE安全单元实现了三级防护通用计算区管日常事务,可信核心区处理敏感操作,SinSE单元总管安全策略,构建深度防御体系。
就跟城市安全一样,既有社区巡逻队(通用域),又有机密房间守卫(可信核域),还有整个城市的监控中心(SinSE单元),多层保护让攻击很难成功。
为了让防卫能力普及开来,飞腾通过大家联手推动PSPA落地。
和麒麟软件一起定制可靠操作系统,让软件能直接用芯片的安全功能;还和北京计算机技术及应用研究所合作开发可靠终端,把主动防卫能力融入整台机器;2021年推出的联合方案现在广泛用于政府终端,实现从硬件到软件的全程防护。
正如飞腾说的,CPU疫苗只有大规模用起来,才能建起网安的集体防护。
从对付ToolShell破绽到PSPA的实际应用,网安正在发生深刻模式改变安全不再是问题出来才补救,而是设计之初就必须有的;不再是少数专家的技术攻坚,而是整个产业链的共同建设。
当主动防卫成为芯片的标准配置,网安才能真正摆脱被动修补的泥潭。
2024配资-股票配资官网开户-无锡股票配资-厦门股票配资公司提示:文章来自网络,不代表本站观点。