上月,國(guó)家互聯(lián)網(wǎng)信息辦公室正式約談?dòng)ミ_(dá)公司,針對(duì)其H20算力芯片被曝存在"漏洞后門"安全風(fēng)險(xiǎn)問題,要求該公司就相關(guān)問題進(jìn)行說明并提交證明材料。8月6日,英偉達(dá)首席安全官大衛(wèi)·雷伯公開發(fā)表聲明,聲稱英偉達(dá)旗下所有GPU芯片都不存在任何形式的后門、終止開關(guān)或監(jiān)控軟件。誠(chéng)然,大衛(wèi)·雷伯公開發(fā)表聲明信誓旦旦,但未免有王婆賣瓜自賣自夸的嫌疑,從實(shí)踐上看,任何芯片都存在后門,差別無非是這些后門掌握在誰的手中。
![]()
芯片常見的幾類后門
2025年7月21日,國(guó)家安全部在發(fā)布信息,明確將后門分為三類:
![]()
為了提升處理速度,現(xiàn)代CPU采用了包括分支預(yù)測(cè)、亂序執(zhí)行以及緩存機(jī)制等在內(nèi)的多種技術(shù)。這些技術(shù)使得處理器能夠預(yù)先加載數(shù)據(jù)并執(zhí)行指令,極大地提高了性能,但也會(huì)因硬件設(shè)計(jì)未嚴(yán)格隔離敏感數(shù)據(jù)而引發(fā)側(cè)信道攻擊。
因此,西方情報(bào)部門既可以通過在設(shè)計(jì)、制造的過程中植入后門,也可以通過破解廠家設(shè)置調(diào)試訪問接口的方式掌握后門,還可以通過篡改軟件,查找硬件的設(shè)計(jì)缺陷的方式獲取后門。
![]()
西方IC設(shè)計(jì)巨頭均被曝出存在漏洞后門
回溯過往,英特爾、AMD、ARM、英偉達(dá)等西方頂尖IC設(shè)計(jì)公司均被曝出存在嚴(yán)重漏洞。
![]()
2024年以來,英特爾CPU又先后曝出GhostRace、NativeBHI、Indirector等漏洞,英特爾這幾年業(yè)績(jī)下滑,與其CPU性能擠牙膏,及產(chǎn)品質(zhì)量和安全存在缺陷不無關(guān)系。
X86 CPU漏洞百出,ARM CPU也好不到那去。麻省理工學(xué)院安全研究人員發(fā)現(xiàn),ARM處理器中指針身份驗(yàn)證代碼(PAC)存在硬件設(shè)計(jì)缺陷,攻擊者可通過PacMan攻擊結(jié)合推測(cè)執(zhí)行和側(cè)信道攻擊,繞過內(nèi)存保護(hù)機(jī)制,實(shí)現(xiàn)任意代碼執(zhí)行。
![]()
![]()
買來的芯片一定不安全
![]()
![]()
2025年5月,美國(guó)議員Bill Foste公開要求英偉達(dá)在芯片植入追蹤系統(tǒng),聲稱"防走私",谷歌數(shù)據(jù)中心更被曝已啟用該技術(shù)。其實(shí),所謂"防走私"根本是幌子,本質(zhì)是科技霸權(quán)和情報(bào)監(jiān)控。如果GPU被植入的追蹤系統(tǒng),按照西方情報(bào)部門的一貫作風(fēng),保不齊會(huì)被附帶植入莫名其妙的代碼,使用這類被預(yù)先植入追蹤系統(tǒng)的芯片,在信息安全上完全就是裸奔。
![]()
結(jié)語
![]()
正如買車不能買中國(guó)特供車型,要買全球車型。買芯片同樣是如此,特供版芯片往往意味著性能閹割和更嚴(yán)重的安全問題。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.