Nvidia alerte : les "kill switches" de puces sont un "désastre", dément les accusations chinoises
Nvidia a lancé un avertissement sévère contre l’intégration de “kill switches” ou de “portes dérobées” dans ses puces avancées, affirmant que de telles fonctionnalités inviteraient au désastre et saperaient fondamentalement l’infrastructure numérique mondiale. Cette position ferme intervient au milieu des accusations de la Chine concernant des vulnérabilités de sécurité dans les puces Nvidia et des discussions en cours aux États-Unis sur les exigences législatives potentielles en matière de vérification de localisation et de mécanismes de désactivation à distance dans les semi-conducteurs exportés.
L’Administration du cyberespace de Chine a récemment affirmé avoir rencontré Nvidia au sujet de “graves problèmes de sécurité”, alléguant que des experts américains en IA avaient “révélé que les puces de calcul de Nvidia ont un suivi de localisation et peuvent désactiver la technologie à distance”. Cette accusation cible spécifiquement la puce H20, une variante que Nvidia a développée pour le marché chinois afin de se conformer aux restrictions d’exportation américaines visant à limiter l’accès de la Chine aux capacités avancées d’IA. Nvidia a rapidement nié ces affirmations, déclarant sans équivoque que ses puces ne contiennent aucune porte dérobée ou kill switch qui permettrait un accès ou un contrôle à distance.
Parallèlement, les législateurs américains examinent le “Chip Security Act”, un projet de loi proposé qui exigerait une “vérification de localisation” pour les puces exportées et explorerait des méthodes pour empêcher toute utilisation non autorisée. Tandis que les partisans, y compris le bureau du sénateur Tom Cotton, soutiennent que cette législation est cruciale pour empêcher les puces américaines avancées de tomber entre les mains d’adversaires, les critiques avertissent que de telles dispositions pourraient effectivement introduire les mêmes “kill switches” contre lesquels Nvidia se bat. Le plan d’action sur l’IA de la Maison Blanche fait écho à un sentiment similaire, exhortant les agences gouvernementales et les fabricants de puces à enquêter sur l’exploitation des fonctionnalités de vérification de localisation existantes ou nouvelles pour s’assurer que les puces ne se retrouvent pas dans des “pays préoccupants”.
David Reber Jr., directeur de la sécurité chez Nvidia, a détaillé la position de l’entreprise dans un récent article de blog, soulignant que les systèmes dignes de confiance ne sont pas construits avec des points d’accès cachés ou des capacités de désactivation à distance. Il a soutenu qu’exiger de telles fonctionnalités serait “un cadeau aux pirates informatiques et aux acteurs hostiles”, conduisant à une fragmentation de la confiance dans la technologie américaine. Reber Jr. a comparé un kill switch dans une puce à un concessionnaire automobile conservant le contrôle à distance du frein de stationnement d’un véhicule, le décrivant comme un “défaut permanent au-delà du contrôle de l’utilisateur” et “une invitation ouverte au désastre”. Il a fait valoir que la loi établie oblige sagement les entreprises à corriger les vulnérabilités, et non à les créer intentionnellement, et que l’obligation de kill switches serait une réaction excessive avec des dommages irréparables aux intérêts économiques et de sécurité nationale de l’Amérique.
L’argument de Nvidia s’aligne sur un consensus de longue date parmi les experts en cybersécurité : il n’existe pas de “bonne” porte dérobée secrète, seulement des vulnérabilités dangereuses attendant d’être exploitées. Reber Jr. a invoqué l’exemple historique de l’initiative Clipper Chip de la National Security Agency des années 1990, une tentative de construire un chiffrement fort avec une porte dérobée gouvernementale via un système de séquestre de clés. Ce projet a finalement été abandonné après que des chercheurs en sécurité ont exposé des failles fondamentales qui pourraient être exploitées par des parties malveillantes, démontrant comment les vulnérabilités centralisées sapent la confiance des utilisateurs et la sécurité du système.
Selon Reber Jr., l’introduction de portes dérobées ou de kill switches perturberait l’architecture de sécurité en couches de Nvidia, qui est conçue avec de multiples sauvegardes pour prévenir les points de défaillance uniques. Il a souligné que cette approche a longtemps favorisé l’innovation et protégé les utilisateurs, contribuant à la croissance économique, et a affirmé qu’il n’était pas temps de dévier de cette formule réussie. L’entreprise maintient que la véritable sécurité des produits découle de tests internes rigoureux, d’une validation indépendante et d’une adhésion stricte aux normes mondiales de cybersécurité.