• 正文
    • ARM架構不安全
    • ARM授權不可靠
    • ARM發(fā)展不自主
    • 結語
  • 相關推薦
申請入駐 產(chǎn)業(yè)圖譜

淺談ARM芯片的安全可控風險

03/27 11:35
791
加入交流群
掃碼加入
獲取工程師必備禮包
參與熱點資訊討論

近年來,卡脖子事件頻發(fā),不久前的兩件卡脖子事件雖然與我國沒有直接關系,但又難免物傷其類、兔死狐悲。

一是ARM取消了對高通指令集架構授權,說明在經(jīng)濟利益面前,商業(yè)信譽不名一文。二是Linux內(nèi)核移出了11名俄羅斯開發(fā)者的貢獻條目,說明在政治爭端面前,開源精神也難以為繼。

兩件事都發(fā)生在國外,但是國內(nèi)ARM CPU廠商也應該設身處地地加以警惕,以史為鑒,前車之鑒,后事之師。

ARM架構不安全

安全是一個系統(tǒng)工程,所謂的L1、L2、L3、L4的安全分類等級其實是自欺欺人,只有從CPU指令集、IP核設計到芯片生產(chǎn)、封裝都完全自主,從操作系統(tǒng)到應用軟件都完全可控,才能真正做到安全。

當下,國產(chǎn)ARM芯片基于ARM指令集架構或IP核授權,就很難做到真正安全。比如國產(chǎn)ARM手機芯片,在過去十多年里先后購買了ARM Cortex A9 A7 A15 A53 A57 A72 A73 A76 A77 等CPU核,可謂是引進一代、落后一代、反復引進,手機芯片性能提升高度依賴從ARM購買更好的CPU核與采用臺積電更好的工藝。這種設計、制造兩頭在外的模式是存在較大風險的,一旦國際環(huán)境發(fā)生變化,就有休克的風險。

此外,由于不能對購買的指令集架構或IP核進行自由擴展,導致ARM自身攜帶的大量先天漏洞后門無法修復,從而讓CPU成了待宰的羔羊。從已經(jīng)爆發(fā)的漏洞看,國產(chǎn)ARM芯片在面對致命的幽靈漏洞和內(nèi)存漏洞等時難以應對,而這些漏洞會導致機密信息泄露和云計算場景系統(tǒng)被攻擊等嚴重問題。

目前,安全研究人員已經(jīng)在ARM架構的CPU中發(fā)現(xiàn)不少嚴重安全漏洞。比如:

1. CVE-2024-5660內(nèi)存訪問錯誤漏洞。系ARM V8.2架構的處理器存在的一個漏洞。該漏洞使得經(jīng)過修改的、不可信的客戶操作系統(tǒng)危及宿主機系統(tǒng)的安全,可被攻擊者用于云計算場景的系統(tǒng)攻擊。

2.UnTrustZone漏洞。攻擊者通過安全調用在TrustZone中將秘密數(shù)據(jù)拷貝到SRAM,并利用該漏洞恢復SRAM中的秘密數(shù)據(jù),因此該漏洞可被用于突破TrustZone的安全隔離。

3.TIKTAG漏洞。該漏洞揭示了ARM處理器上內(nèi)存保護存在的缺陷,對于ARM v8.2架構,其由于沒有實現(xiàn)MTE而存在內(nèi)存保護功能的缺失,或者即使實現(xiàn)了MTE功能但是因為該漏洞存在導致ARM v8.2架構不能完全防御針對內(nèi)存的攻擊。該漏洞以Arm的內(nèi)存標記擴展(MTE)為目標,利用推測執(zhí)行來泄露MTE內(nèi)存標簽,可繞過防止內(nèi)存損壞的關鍵保護機制。利用TIKTAG漏洞Gadget,攻擊者能在諸如谷歌瀏覽器和 Linux內(nèi)核等現(xiàn)實應用中,在數(shù)秒內(nèi)高精度地泄露 MTE標簽,進而破壞針對內(nèi)存的保護機制。

4.CVE-2024-10929SPECTRE-BSE幽靈漏洞。ARM 架構的中央處理器(CPU)中存在一個被稱為 Spectre-BSE(Spectre Branch Status Eviction)的幽靈漏洞。該漏洞讓攻擊者能夠對受害者的分支歷史記錄實現(xiàn)控制,從而控制受害者分支預測路徑。說明ARM v8.2架構的幽靈漏洞防御可能并不徹底。

5.Leaky MDU側信道漏洞。該漏洞利用MDU側信道推測受害者地址信息,從而破解諸如KASLR之類的安全功能。攻擊者利用消歧單元的狀態(tài)變化從而獲取受害者地址信息,并進一步獲取對地址信息存在依賴的秘密數(shù)據(jù)。

ARM授權不可靠

過去十幾年,國內(nèi)企業(yè)從國外引進了一大批CPU,使MIPS、SPARC、Power、ARM、X86 CPU都在中國大陸落地生根。從實踐上看,在美國掀起科技戰(zhàn)后,出現(xiàn)過或曾經(jīng)出現(xiàn)過供貨緊張和“絕版”是ARM芯片。

在美國政客放嘴炮的時候,ARM公司聲明遵守美國禁令,斷絕與中國大陸企業(yè)的所有合作和交流,當國際局勢緩和時,ARM就主打“合規(guī)”,表示愿意和中國做生意。實踐已經(jīng)證明了,ARM不具備對抗美國禁令的能力,面對國際政治風險基本不具備免疫力。

過去,國內(nèi)ARM廠商喜歡標榜所謂的ARM指令集授權,但從實際上看,這種授權不僅無法承受國際政治風險,連商業(yè)風險都很難避免。

就以ARM起訴高通為例,ARM在訴訟中向高通發(fā)出了《取消架構許可協(xié)議的60天強制通知》,此舉證明了ARM授權可以被取消,ARM可以對外賣授權,自然就可以取消授權。

誠然,最終美國法院的判決偏向高通,但并不意味著中國企業(yè)同樣會得到美國法院的袒護。畢竟高通在美國的游說團體、法律資源和政商關系不是任何一家中國公司能夠碰瓷的,并且ARM如今還是一家美股上市公司。一旦中國企業(yè)卷入類似的訴訟,下場不會比當年休克的晉華好多少。

ARM取消了對高通的指令集架構授權和Linux內(nèi)核移出了11名俄羅斯開發(fā)者的貢獻條目都有一個共同點,就是被制裁的一方都是在他人的地皮上搞建設。

看似自由,但不管你的建設成果使地皮的價值提高了多少,都不影響地主把你趕走并吞下你的建設成果,然后換別人來繼續(xù)建設。因此,避免被卡脖子的唯一方式,只能是在自己的地皮上搞建設。

ARM發(fā)展不自主

雖然ARM CPU廠商在PPT中宣稱龍芯指令集可持續(xù)發(fā)展能力不足,自己可以基于ARM V9授權持續(xù)演進。但實際上,龍芯才是真正獨立自主的指令集,具備自主發(fā)展能力,國內(nèi)ARM CPU廠商反而只能跟隨ARM亦步亦趨。

具體來說,就是ARM路線存在買無止境的問題,ARM指令集已經(jīng)更新到V9,以后肯定會更新V10、V11,此前,國產(chǎn)ARM購買了V8授權,現(xiàn)在購買了V9授權,以后ARM更新了V10,國產(chǎn)ARM廠商是不是還要購買,如果是這種買無止境,那么,國產(chǎn)ARM所謂的自主性又體現(xiàn)在哪里呢?

就自主性來說,龍芯自主指令,核心IP全部自主設計,自建軟件生態(tài),自主性是最強的,龍芯如果能夠做成,就可以實現(xiàn)X86、ARM、loongArch三足鼎立,實現(xiàn)三分天下有其一。

相比之下,國產(chǎn)ARM其實是ARM體系中的附庸,在技術上和利潤上受制于ARM,需要持續(xù)向ARM支付版稅,去年,ARM在美國上市,中國市場占其營收的38%,中國市場已經(jīng)成為ARM營收和利潤的重要來源。

這里鐵流必須吐槽一下國產(chǎn)ARM CPU所謂的自研CPU,既然都自主研發(fā)了,什么事情都自己做,為啥每年還要給ARM高額授權費呢?

自研含金量如何,關鍵看給外商的專利費多寡,完全不給專利費,必然是真自研,否則就是偽自研。

在每年向ARM繳納巨額授權費,ARM近4成營收來自中國市場的情況下,國產(chǎn)ARM CPU哪來的厚臉皮標榜自主呢?

結語

事實上,國產(chǎn)ARM芯片的合適定位應當是商業(yè)芯片,通過融入西方的技術體系,購買ARM授權和臺積電工藝,受益于安卓軟件生態(tài),在商業(yè)市場上開拓疆土,使國產(chǎn)手機廠商有更加廉價的ARM芯片可用,增強手機廠商對高通、聯(lián)發(fā)科的議價能力。

從實踐上看,要保證信息安全,必須基于從CPU指令集、IP核設計到芯片生產(chǎn)、封裝都完全自主的CPU,國產(chǎn)ARM芯片不適合作為自主信息化系統(tǒng)的基石。特別是對安全性、自主性要求較高的使用場景,不應當強制推廣ARM。

Arm

Arm

ARM公司是一家知識產(chǎn)權(IP)供應商,主要為國際上其他的電子公司提供高性能RISC處理器、外設和系統(tǒng)芯片技術授權。目前,ARM公司的處理器內(nèi)核已經(jīng)成為便攜通訊、手持計算設備、多媒體數(shù)字消費品等方案的RISC標準。公司1990年11月由Acorn、Apple和VLSI合并而成。

ARM公司是一家知識產(chǎn)權(IP)供應商,主要為國際上其他的電子公司提供高性能RISC處理器、外設和系統(tǒng)芯片技術授權。目前,ARM公司的處理器內(nèi)核已經(jīng)成為便攜通訊、手持計算設備、多媒體數(shù)字消費品等方案的RISC標準。公司1990年11月由Acorn、Apple和VLSI合并而成。收起

查看更多

相關推薦

登錄即可解鎖
  • 海量技術文章
  • 設計資源下載
  • 產(chǎn)業(yè)鏈客戶資源
  • 寫文章/發(fā)需求
立即登錄

鐵君公眾號主筆,主要關注領域為半導體、操作系統(tǒng)、人工智能、通信、云計算。