“香山”项目发展现状
“香山”高性能开源处理器核已达成基本性能要求,从技术参数上看,高性能“香山”处理器核 RTL 仿真性能达到 SPEC CPU 2006 15 分/GHz,与 ARM N2 处于相近水平。研发工作符合国际基金会处理器规范。
聚焦核心:RISC-V 国际基金会的 Server Platform 服务器平台规范详解
RISC-V 国际基金会发布的 Server Platform 规范,是一套针对服务器场景设计的标准化硬件与软件能力规范,旨在为 RISC-V 架构在数据中心、云计算和边缘计算等领域提供统一的技术框架。
Server Platform 通过定义指令集配置文件(RVA23 Profile)、SoC 硬件(Server SoC)、启动和运行时服务(Boot & Runtime Services)、安全模型(Security Model)的集合,为 RISC-V 服务器提供软硬件基础规范,通过开源协作推动高性能 RISC-V 服务器的商业化。
RISC-V Server Platform 开发状态简述
指令集配置文件(RVA23 Profile):
RVA23 Profile 是 RISC-V 社区的一个重大里程碑,指一套标准化的指令集架构(ISA)配置,旨在为 64 位应用处理器提供统一的软件兼容性基础。具体来说,RVA Profile 通过规定必须支持的扩展(如向量指令、虚拟化支持)和可选功能,确保不同硬件实现能够运行复杂的操作系统(如 Linux)和企业级软件堆栈,同时避免供应商锁定。其核心是通过标准化硬件能力,解决硬件碎片化问题,促进软件生态的跨平台移植性以及不同厂商的硬件实现兼容。RVA23 Profile 的主要适用场景包括 AI/ML、数据中心等高性能领域。
向量 Vector :
向量扩展是 RVA22 的可选扩展、RVA23 的必选扩展。该扩展可加速数学密集型工作负载,包括 AI/ML、加密和压缩/解压缩等场景,便于在移动和计算应用中产生更好的性能。
虚拟机管理程序 Hypervisor :
扩展将为本地服务器和云计算应用程序中的企业工作负载实现虚拟化。这将加速基于 RISC-V 的企业硬件、操作系统和软件工作负载的开发。
目前,开芯院自研 RVA23 验证环境已开源。相关工作可以参考这两个项目:
https://github.com/OpenXiangShan/nexus-am
https://github.com/openXiangShan/gos
Server SoC:
聚焦IP 集成规范化服务器芯片
Server SoC(片上系统):
Server SoC 将传统服务器中分散的 CPU、内存控制器、网络接口、存储控制器等功能模块集成至单一芯片,形成“片上服务器系统”,旨在解决硬件生态的碎片化问题,并推动 RISC-V 服务器生态的规模化应用,其核心目标是定义一套通用硬件接口和功能要求,如:时钟、定时器、中断控制器、PCIe RC(Root Complex)、RAS、安全模块等,使操作系统、虚拟机等系统软件能够依赖这些标准化功能进行开发,并通过单一二进制映像实现跨 SoC 兼容。
RISC-V Advanced Interrupt Architecture (AIA)中断测试用例,已由开芯院开源
BRS:定义标准化软件接口
实现跨硬件平台适配路径
BRS RISC-V 启动和运行时服务规范:
BRS 是 RISC-V 生态系统中的一项关键规范,它为操作系统(OS)和虚拟机监控程序(Hypervisor)提供了统一的启动流程和运行时服务接口。通过标准化软件接口,确保不同厂商的 RISC-V 服务器 SoC 能够兼容单一的操作系统镜像分发,实现跨硬件平台的软件兼容性。
具体规范涵盖两大核心领域:
▲
启动服务:规范固件与操作系统的交互流程,如硬件初始化、设备发现(通过 ACPI/SMBIOS 等)、操作系统(OS)加载。在服务器平台中,通常还强化了安全启动(Secure Boot)等关键要求。
▲
运行时服务:为操作系统(OS)提供硬件抽象层接口,支持内存管理、虚拟化、系统重置、时间服务等关键运行时操作,它有效整合了 RISC-V Supervisor Binary Interface (SBI) 和 UEFI 等现有标准。
通过统一接口定义,确保不同厂商的硬件、固件与操作系统(如 Ubuntu)兼容,覆盖范围从客户端设备延伸至服务器生态。在架构层级上,BRS 扮演着承上启下的关键角色: 它位于操作系统层与 SoC 硬件之间,其功能由平台固件具体实现。
Security Model:
规范安全架构与机制,协同保障安全
Security Model 安全模型:指一套规范化的安全架构和机制,旨在通过硬件和软件协同设计来保障服务器平台的安全性。可将安全模型划分为以下三种:
威胁模型 Adversarial model:
攻击者的主要目标是非法访问资源——包括内存、内存映射设备和执行状态。
从系统架构的技术维度划分,威胁模型可细分为以下三大类别:
(1)逻辑攻击
(2)物理攻击
(3)远程攻击
从攻击层面剖析,可进一步划分为:
(1)直接攻击
(2)间接攻击
(3)链式攻击
虚拟机面临的安全威胁
软硬件需求:
RISC-V 安全模型的软硬件需求是一个涵盖可认证服务、经授权软件、系统更新、密封的全栈式体系。在软件方面,要遵循以下四点核心:
(1)可认证服务 Attestable services
(2)经授权软件 Authorized software
(3)系统更新 System updates
(4)密封 Sealing
在安全模型中,除了要确保上述软件所需要遵循的四点核心外,需要确保软件系统与硬件系统均实现隔离(Isolation)。
安全组件 Security Components:
在 RISC-V 安全模型中,安全组件指为实现安全目标而设计的集合。包含了以下 4 个维度:
(1)隔离:
①特权(Privilege):通过包括虚拟机和机密虚拟机等不同特权进行隔离。
②地址转化保护:MMU(内存管理单元) 保护 CPU 访问内存; IOMMU(输入输出内存管理单元)则是保护设备 DMA 操作的内存。
③物理地址访问控制:PMP 和 IOPMP 是指两类硬件强制的内存保护机制。 PMP 针对处理器核心进行保护,IOPMP 是对外设备的物理内存访问进行权限管控。
一个使用了隔离安全机制的实例:
机密虚拟机生命周期管理
(2)内存标记 Memory Tagging :指针掩码(Pointer Masking)属于内存标记的基础硬件能力。
(3)控制流完整性 CFI : Shadow stacks (Zicfiss) 、Labeled Landing pads (Zicfilp) 。
(4)加密。
北京开源芯片研究院安全团队已参与到
基金会安全应用笔记的编写中
层层把关,确保权威!
RISC-V 服务器平台规范审核机制揭秘
RISC-V 国际基金会为 Server Platform 设立了极其严格的多层次、分阶段审核流程,具体流程如下:
工作组初审:
规范草案首先由负责编写的专项工作组进行初步技术审核。
架构委员会审议:
通过初审后,草案将递交给架构审查委员会(Architecture Review Committee)进行深入的技术评估与合规性审查。
公开审查期:
随后开启为期一个月(不少于 30 天)的公开审查期,广泛征询全球开发者、厂商及社区成员的反馈意见。
最高决策终审:
最终,草案将提交至技术指导委员会(Technical Steering Committee, TSC)和董事会(Board of Directors)进行最终审议与批准。
这套机制从技术到治理层面双重把关,从根本上保障了 RISC-V 服务器平台规范的全球一致性、技术严谨性与生态公信力。
这种分层审查与动态更新机制,是保障服务器平台长期互操作性与技术可靠性的基石。
当然,如此严格的多层协作与深度技术验证,不可避免地延长了国际基金会的整体审核周期,对开发进度构成一定挑战。但这正是确保 RISC-V 服务器生态高标准、高质量发展的必要投入。
基金会服务器规范工作组的位置
为确保服务器 SoC 规范的严谨性与可实施性,基金会特别成立了专门任务组(TG),其核心职责包括:
▲
制定详尽的覆盖计划(coverage plan)
▲
开发合规测试套件
旨在系统验证硬件接口与功能要求是否符合既定标准。该任务组的运作机制体现了高度协同。任务组由 SoC 基础设施指导委员会(SoC Infrastructure HC)直接管理,并需与特权软件指导委员会(Privileged Software HC)协作,确保规范与行业标准(如 PCIe、CXL)等关键行业标准保持同步更新。
RISC-V 国际基金会发布的 Server Platform 规范为行业发展注入了创新活力。基于此,高性能“香山”处理器核积极响应规范要求,依托合作伙伴加强规范在应用场景中的落地与完善,“香山”如何支持 Server Platform 将于后续发布,欢迎大家关注开芯院公众号实时获取有关“香山”的最新信息。