英伟达警告芯片“自毁开关”是灾难,否认中国指控

Arstechnica

英伟达已发出严厉警告,反对在其先进芯片中嵌入“自毁开关”或“后门”,声称此类功能将招致灾难,并从根本上破坏全球数字基础设施。这一强硬立场是在中国对英伟达芯片的安全漏洞提出指控,以及美国正在讨论出口半导体中潜在的位置验证和远程禁用机制的立法要求之际提出的。

中国国家互联网信息办公室最近声称,它就“严重安全问题”与英伟达进行了会谈,并声称美国人工智能专家“透露英伟达的计算芯片具有位置跟踪功能,并且可以远程关闭该技术”。这一指控特别针对H20芯片,这是英伟达为中国市场开发的一个变体,旨在遵守美国旨在限制中国获取先进人工智能能力的出口限制。英伟达迅速否认了这些说法,明确表示其芯片不包含任何允许远程访问或控制的后门或自毁开关。

与此同时,美国立法者正在审议《芯片安全法案》,这是一项拟议的法案,将强制要求出口芯片进行“位置验证”,并探索防止未经授权使用的方法。虽然包括参议员汤姆·科顿办公室在内的支持者认为,这项立法对于防止先进美国芯片落入对手手中至关重要,但批评者警告称,此类规定实际上可能会引入英伟达正在反对的“自毁开关”。白宫的《人工智能行动计划》也呼应了类似的情绪,敦促政府机构和芯片制造商调查利用现有或新的位置验证功能,以确保芯片不会最终落入“关注国家”。

英伟达首席安全官大卫·雷伯(David Reber Jr.)在最近的一篇博客文章中阐述了公司的立场,强调值得信赖的系统不是通过隐藏的访问点或远程禁用功能来构建的。他认为,要求此类功能将是“送给黑客和敌对分子的礼物”,导致对美国技术信任的碎片化。雷伯将芯片中的自毁开关比作汽车经销商保留对车辆驻车制动器的远程控制,称其为“用户无法控制的永久性缺陷”和“灾难的公开邀请”。他认为,既定法律明智地强制公司修复漏洞,而不是有意制造漏洞,强制引入自毁开关将是过度反应,将对美国的经济和国家安全利益造成不可挽回的损害。

英伟达的论点与网络安全专家长期以来的共识一致:不存在“好”的秘密后门,只有等待被利用的危险漏洞。雷伯援引了20世纪90年代美国国家安全局Clipper芯片计划的历史例子,该计划试图通过密钥托管系统构建带有政府后门的强加密。该项目最终在安全研究人员揭露可能被恶意方利用的根本缺陷后被放弃,这表明集中式漏洞如何损害用户信任和系统安全。

据雷伯称,引入后门或自毁开关将破坏英伟达的分层安全架构,该架构设计有多重保障以防止单点故障。他强调,这种方法长期以来促进了创新并保护了用户,为经济增长做出了贡献,并断言现在不是偏离这一成功公式的时候。该公司坚持认为,真正的产品安全源于严格的内部测试、独立验证以及严格遵守全球网络安全标准。