ARM芯片爆重大漏洞 敏感行业应慎用
ARM重大安全漏洞不断被发现。由于国内ARM阵营IC设计厂商普遍从ARM公司购买技术授权,核心技术和源代码源自ARM,导致ARM自身携带的大量先天硬件漏洞后门无法通过软件修复,从而让国产ARMCPU成了待宰的羔羊。

PacMan攻击漏洞涉及大部分ARM设备
麻省理工学院安全研究人员发现,ARM处理器中指针身份验证代码(PAC)存在硬件设计缺陷,攻击者可通过PacMan攻击结合推测执行和侧信道攻击,绕过内存保护机制,实现任意代码执行。
此漏洞利用硬件层缺陷,无法通过软件更新修复,只能通过硬件升级进行修复,比如把ARM v8设备更新为ARM v9设备。
该漏洞影响所有基于ARM v8设备,包括搭载高通、联发科、麒麟等ARM芯片的手机、平板,以及搭载苹果M1芯片的Mac。

重大漏洞频发 ARM芯片不安全
此前,ARM芯片已经被发现CVE-2024-5660内存访问错误漏洞、UnTrustZone漏洞、TIKTAG漏洞、CVE-2024-10929SPECTRE-BSE幽灵漏洞、Leaky MDU侧信道漏洞、Mali GPU驱动漏洞,虽然部分漏洞已经通过软件或硬件升级修复,但ARM芯片的安全漏洞不断被发现也用铁一般的事实证明ARM芯片不安全。
无独立修复漏洞能力
事实上,由于国内ARM CPU均需要向ARM购买指令集授权或IP授权,在底层技术上依赖ARM,可以说是ARM卖什么,国内ARM CPU厂商用什么,一旦买来的技术本身就存在安全隐患,基于购买的ARM技术授权开发的芯片必然存在安全隐患。
这种买ARM技术授权设计芯片的商业模式存在一个巨大的安全隐患,那就是缺乏独立修复漏洞的能力。
诚然,一些驱动漏洞,确实可以用软件修复,但先天存在的ARM硬件漏洞,国内企业基本不具备独立修复能力,只能等待ARM解决,比如PacMan攻击漏洞,所有基于ARM v8设计的芯片均存在该漏洞。
由于国内企业就是买ARM指令集设计芯片,只要基于ARM v8设计芯片就会存在漏洞。
只要ARM不把指令集升级的ARM v9,且不发布基于ARM v9的新款CPU核,或不卖新款基于ARM v9设计的CPU IP授权给国内企业,国内企业就很难修复硬件漏洞。
![[图]ARM推出全新armv9架构:装备下个3000亿颗芯片中-Linuxeden开源社区](https://static.hswh.org.cn/d/file/p/wechat/202512/e1031bc1f944359d6bf0995e17841618.jpg)
国产ARM芯片技术老旧
受科技战影响,中国大陆企业在购买ARM技术授权上已经无法与高通、联发科等国际大厂同步。早在2023年ARM向美国证券交易委员会正式递交IPO文件中就明确其Neoverse 系列处理器很难获得对华出口许可。
因此,国内ARM CPU公司往往是在用几年前的ARM CPU核,或基于多年前的ARM CPU核进行修改,以新三年旧三年,缝缝补补又三年的方式发展国产ARM CPU。当缝缝补补的技术已经明显落伍后,才从ARM购买v9技术授权。
从迭代的频率上看,国产ARM CPU已经无法像高通、苹果那样发现问题后快速跟进ARM的脚步修复硬件漏洞。
在信创市场,这个现象则尤为突出,以鲲鹏920为例,该CPU核与ARM A76是同一代产品,A76发布于2018年,麒麟9006C的CPU核是从ARM购买的Cortex A55、A77,A55由ARM于2017年发布,A77由ARM于2019年发布,分别是8年、7年、6年前的老技术了。

敏感行业慎用ARM
有鉴于信创市场充斥着ARM公司6-8年前的老技术,这些老旧CPU普遍存在的硬件漏洞,已经被发现的漏洞是否被修复,是否还有尚未被发现的硬件漏洞,这是非常值得研究和商榷的问题。
简言之,在敏感场景应当避免使用老旧ARM设备,优先选择纯自主CPU,或支持最新安全更新的产品。
微信扫一扫,进入读者交流群
本文内容仅为作者个人观点,不代表网站立场。
请支持独立网站红色文化网,转载请注明文章链接----- //www.syxtk.com/wzzx/llyd/jj/2025-12-21/96321.html-红色文化网