年初,Google的一位研究人員發(fā)現(xiàn),AMD EPYC霄龍?zhí)幚砥鲀?nèi)的安全加密虛擬化(SEV)中存在安全漏洞,能讓攻擊者獲取安全密鑰,進(jìn)而訪問原本被隔離的虛擬機(jī)。
霄龍?zhí)幚砥鞯腟EV功能可以讓一個系統(tǒng)上的多個虛擬機(jī)彼此完全隔離,同時使用橢圓曲線算法,從硬件層面生成不同的加密密鑰,確保每一個虛擬機(jī)都有自己獨(dú)立的安全保護(hù)。
為此,霄龍?zhí)幚砥鲀?nèi)嵌了一個PSP平臺安全處理器,基于ARM Cortex內(nèi)核。
今年2月19日,上述漏洞被首先反饋給AMD,四天后AMD確認(rèn)了此漏洞,Google也隨即提供了概念驗(yàn)證攻擊代碼。
不過,AMD的修復(fù)過程有些曲折,5月13日的時候申請延遲30天公開此漏洞,6月4日發(fā)布了0.17 Build 22版修復(fù)代碼后,又申請再次延期7天。
直到6月25日,這個漏洞的細(xì)節(jié)才被公開,不過此時AMD已經(jīng)完成了修復(fù),霄龍用戶升級固件即可。
除了漏洞事件,AMD最近流出來另一個比較有意思的事情則是散熱設(shè)計了。隨著2D平面半導(dǎo)體技術(shù)漸入瓶頸,2.5D、3D立體封裝普遍被視為未來大趨勢,AMD Fiji/Vega GPU核心與HBM顯存、Intel Foveros全新封裝、3D NAND閃存等等莫不如此。
但隨著堆疊元器件的增多,集中的熱量如何有效散出去也成了大問題,AMD就悄然申請了一項非常巧妙的專利設(shè)計。
根據(jù)專利描述,AMD計劃在3D堆棧的內(nèi)存或邏輯芯片中間插入一個熱電效應(yīng)散熱模塊(TEC),原理是利用帕爾貼效應(yīng)(Peltier Effect)。
它也被稱作熱電第二效應(yīng)、溫差電效應(yīng)。由N型、P型半導(dǎo)體材料組成一對熱電偶,通入直流電流后,因電流方向不同,電偶結(jié)點(diǎn)處將產(chǎn)生吸熱和放熱現(xiàn)象。
按照AMD的描述,利用帕爾貼效應(yīng),位于熱電偶上方和下方的上下內(nèi)存/邏輯芯片,不管哪一個溫度更高,都可以利用熱電偶將熱量吸走,轉(zhuǎn)向溫度更低的一側(cè),進(jìn)而排走。
不過也有不少問題AMD沒有解釋清楚,比如會不會導(dǎo)致上下的元器件溫度都比較高?熱電偶本身也會耗電發(fā)熱又如何處理?
但總的來說,AMD的這個思路非常新奇巧妙,未來或許會有很光明的前景。