芯片安全风险 - 国家互联网信息办公室就H20算力芯片漏洞后门安全风险约谈英伟达公司 英伟达方面表示H20芯片没有后门 但专家认为美国政府部门有多种技术途径为芯片设置后门 甚至可能连厂商自己都不知道[1] - 美国议员提出《芯片安全法》提案 要求所有高端AI GPU和AI芯片在180天内设置位置追踪技术 以确保芯片不会流入特定国家 对于未获得出口许可的芯片将远程阻止其启动[2] - 英伟达算力芯片追踪定位和远程关闭技术已成熟 引发对中国特供版H20芯片可能存在后门漏洞的广泛猜测 由于芯片设计细节高度保密且关键驱动与固件闭源 增加了芯片级后门检测难度[2] 硬件后门技术 - 硬件后门是一种被故意植入到硬件设备中的恶意电路或代码 允许攻击者绕过正常安全机制获取对设备的未授权访问[3] - 芯片厂商可能为主CPU增加一个小CPU 用于控制和监视主CPU工作状态 这种小CPU自带微型操作系统 具备通信功能 能够根据厂商预置软件执行特定任务[3] - 美国国家安全局曾要求为保密通话设备安装Clipper芯片 确保政府部门能够通过密钥托管系统获取通话内容 但后来发现该系统存在重大缺陷[4] - 英特尔管理引擎是一个嵌入在英特尔芯片组上的独立微控制器 2017年研究人员在其固件中发现特殊隐藏位 如果设置为1可以禁用ME功能 美国国家安全局可能要求英特尔在ME中预留此后门开关[4] 软件后门技术 - 从软件层面安置后门程序无需硬件改动且更易实现 GPU驱动程序非常复杂 更容易隐藏后门程序[5] - 隐藏在驱动程序里的后门代码可以根据WiFi信息收集设备位置和工作时长等信息 实现追踪定位功能[5] - GPU驱动程序不定期升级 很难对所有升级包进行全面安全检查 这给在某次驱动程序升级时安插后门提供了机会[5] - 芯片后门可能软硬兼施 如在芯片电源管理单元植入特殊电路 当接收到特定远程指令时可直接切断芯片核心电源或调整电压导致功能异常[5] - 另一种实现方式是修改芯片引导程序 当芯片启动时会检查特定条件如地理位置信息或授权状态 如果条件不满足就会拒绝启动或降级功能[5] 后门安置方式 - 即便美国芯片等硬件厂商不配合 美国情报部门也可能私自在其产品内安置后门[6] - 美国情报机构人员曾入侵一家美国硬盘公司 在公司全新生产的硬盘固件中安置有问题代码 进而收集硬盘用户的涉密信息[6]
警惕!芯片安装“后门”,招数不少