上月,國家互聯網信息辦公室正式約談英偉達公司,針對其H20算力芯片被曝存在"漏洞后門"安全風險問題,要求該公司就相關問題進行說明并提交證明材料。8月6日,英偉達首席安全官大衛·雷伯公開發表聲明,聲稱英偉達旗下所有GPU芯片都不存在任何形式的后門、終止開關或監控軟件。誠然,大衛·雷伯公開發表聲明信誓旦旦,但未免有王婆賣瓜自賣自夸的嫌疑,從實踐上看,任何芯片都存在后門,差別無非是這些后門掌握在誰的手中。
![]()
芯片常見的幾類后門
2025年7月21日,國家安全部在發布信息,明確將后門分為三類:
![]()
為了提升處理速度,現代CPU采用了包括分支預測、亂序執行以及緩存機制等在內的多種技術。這些技術使得處理器能夠預先加載數據并執行指令,極大地提高了性能,但也會因硬件設計未嚴格隔離敏感數據而引發側信道攻擊。
因此,西方情報部門既可以通過在設計、制造的過程中植入后門,也可以通過破解廠家設置調試訪問接口的方式掌握后門,還可以通過篡改軟件,查找硬件的設計缺陷的方式獲取后門。
![]()
西方IC設計巨頭均被曝出存在漏洞后門
回溯過往,英特爾、AMD、ARM、英偉達等西方頂尖IC設計公司均被曝出存在嚴重漏洞。
![]()
2024年以來,英特爾CPU又先后曝出GhostRace、NativeBHI、Indirector等漏洞,英特爾這幾年業績下滑,與其CPU性能擠牙膏,及產品質量和安全存在缺陷不無關系。
X86 CPU漏洞百出,ARM CPU也好不到那去。麻省理工學院安全研究人員發現,ARM處理器中指針身份驗證代碼(PAC)存在硬件設計缺陷,攻擊者可通過PacMan攻擊結合推測執行和側信道攻擊,繞過內存保護機制,實現任意代碼執行。
![]()
![]()
買來的芯片一定不安全
![]()
![]()
2025年5月,美國議員Bill Foste公開要求英偉達在芯片植入追蹤系統,聲稱"防走私",谷歌數據中心更被曝已啟用該技術。其實,所謂"防走私"根本是幌子,本質是科技霸權和情報監控。如果GPU被植入的追蹤系統,按照西方情報部門的一貫作風,保不齊會被附帶植入莫名其妙的代碼,使用這類被預先植入追蹤系統的芯片,在信息安全上完全就是裸奔。
![]()
結語
![]()
正如買車不能買中國特供車型,要買全球車型。買芯片同樣是如此,特供版芯片往往意味著性能閹割和更嚴重的安全問題。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.