从。“被动补漏” 到 “主动免疫”:网络安全的模式转变

2025-08-08 05:00:41 187

从被动修补到主动防卫网安的模式转变

7月份的两个网安事件让全世界都担心荷兰的Eye Security公司发出的警告——ToolShell零日破绽正被大规模用上,坏人不用验证就能远程操控微软服务器。

只用了四天时间,29个国家的85台重要服务器被攻破,涉及政府部门、跨国公司和医院,很多机密信息随时可能泄露。

尽管微软赶紧放出修补工具,但2016版和2019版的服务器还高风险,专家建议的断网自保虽然能临时顶一下,却暴露了传统安全方式的尴尬。

7月31日,国家网信办因为H20芯片的暗门风险找英伟达谈,要求他们按规矩解释。

美议员正推动对中国芯片加装追踪功能,而且英伟达已经掌握了芯片远程关机技术。

从软件破绽到硬件暗门,网络攻击开始往硬件里钻,关键设备面临计算时代国家安全的深层挑战。

这种破绽出现—放出修补工具—再出破绽的循环,本质就是被动修补模式的问题。

就像下雨了才去修屋顶,永远赶不上漏水的速度。

更严重的是,进口芯片可能藏的暗门让防御更被动——这些硬件级破绽就像房基里的裂缝,看不见,却能让整座房子随时垮掉。

网安的出路在于从被动修补转向主动防卫,就像人体的免疫系统能自动找出并清除病毒,芯片也需要有自保能力。

这种转变不是简单升级技术,而是要彻底改变安全思路把防护从出了事才应对变成提前预防,从靠软件堆变成硬件自带。

飞腾PSPA架构的发展过程,清楚地展示了这种模式转变。

2019年发布的PSPA 1.0是国内第一个处理器安全架构标准,第一次把可靠计算3.0想法落实到硬件,从十个方面定义安全功能,包括物理隔离、可信启动、国密支持等,关键是让安全成为芯片的天生特性。

这种内置安全表现在三个方面一是作业隔离的先天设计,把日常计算和敏感操作在物理上分开,避免风险互相传染;二是信任链的固有系统,从芯片一开机就建起验证体系,任何一个环节出问题都能马上发现;三是加密操作的内置功能,国密引擎是硬件部件,不是后来加的软件。

2022年推出的PSPA 2.0进一步完善了主动防卫系统。

新加的SinSE安全单元实现了三级防护通用计算区管日常事务,可信核心区处理敏感操作,SinSE单元总管安全策略,构建深度防御体系。

就跟城市安全一样,既有社区巡逻队(通用域),又有机密房间守卫(可信核域),还有整个城市的监控中心(SinSE单元),多层保护让攻击很难成功。

为了让防卫能力普及开来,飞腾通过大家联手推动PSPA落地。

和麒麟软件一起定制可靠操作系统,让软件能直接用芯片的安全功能;还和北京计算机技术及应用研究所合作开发可靠终端,把主动防卫能力融入整台机器;2021年推出的联合方案现在广泛用于政府终端,实现从硬件到软件的全程防护。

正如飞腾说的,CPU疫苗只有大规模用起来,才能建起网安的集体防护。

从对付ToolShell破绽到PSPA的实际应用,网安正在发生深刻模式改变安全不再是问题出来才补救,而是设计之初就必须有的;不再是少数专家的技术攻坚,而是整个产业链的共同建设。

当主动防卫成为芯片的标准配置,网安才能真正摆脱被动修补的泥潭。

意昂体育介绍

热点资讯

推荐资讯