
NVIDIA(辉达,又称英伟达)芯片安全性近期一再遭到中国质疑。中国国家互联网信息办公室日前就辉达H20安全风险约谈辉达。尽管辉达一再强调H20芯片「没有后门」,但中国官媒环球时报12日指出,美国政府部门有多种技术途径为芯片设置「后门」,甚至可能连厂商自己都不知道,对此中国需要保持高度警惕。
报导称,今年5月,美国议员提出名为「芯片安全法」的提案,要求所有高端人工智能(AI)GPU和AI芯片,必须在180天内设置「位置追踪」技术,以确保这些芯片不会流入特定国家,尤其是中国。
支持这一提案的美国国会议员福斯特(Bill Foster)更鼓吹,对于未获得出口许可的芯片,将远程阻止其启动,从而解决AI芯片违反美国出口管制政策、大规模走私的问题。有美国AI领域专家透露,辉达算力芯片「追踪定位」「远程关闭」技术已成熟。
环球时报指出,这引发外界对「中国特供版」H20芯片可能存在「后门」漏洞的广泛猜测。
北京邮电大学网络空间安全学院研究员刘欣然表示,尽管辉达公司否认H20芯片具备「追踪定位」和「远程关闭」功能,但由于该芯片的大部分设计细节仍处于高度保密状态,且关键驱动与固件具有闭源特性,进一步增加了芯片级「后门」检测的难度,因此在短时间内难以进行有效的逆向验证。
环球时报表示,所谓硬件「后门」是一种被故意植入到硬件设备中的恶意电路或代码,它允许攻击者绕过正常的安全机制,获取对设备的未授权访问。
中国资讯公司360集团创办人周鸿祎接受环球时报采访时表示,从技术层面而言,给芯片增加「后门」,无论是从硬件还是软件层面都具备高度可行性。
例如此前就有芯片厂商为主CPU增加了一个小CPU,用于控制和监视主CPU的工作状态。这种小CPU自带微型操作系统,具备通信功能,能根据厂商预置软件运行特定任务。
周鸿祎称,尽管芯片厂商说这种增加小CPU的设计是用于强化系统管理,但如果其软件存在不小心留下的漏洞或者故意设置的「后门」,幕后黑手就很可能利用它进行隐秘操作。
环球时报指出,事实上,美国情报部门早已实施过这种在硬件层面增加「后门」的做法。辉达8月5日发表的声明中就提到「Clipper芯片」的经验教训。
1993年美国国家安全局要求为美国电话电报公司推出的保密通话设备安装Clipper芯片,确保美国政府部门能通过该芯片中的密钥托管系统获取通话内容。但后来安全研究人员发现该系统存在重大缺陷,可能反过来会导致恶意方篡改软件。
环球时报表示,正如辉达在声明中所说,「Clipper芯片内置后门被证明是错误的做法」,美国情报机构也由此增加了新的不光彩记录。
中国资安公司「奇安信」威胁情报中心枚举另一个CPU设置硬件「后门」的案例。英特尔管理引擎(ME)是一个嵌入在英特尔芯片组上的独立单片机,自2008年起被集成到几乎所有的英特尔CPU中。
2017年,俄罗斯安全公司在其固件中发现了一个特殊的隐藏位,如果将其设置为「1」可以禁用ME的功能。据称,美国国家安全局可能要求英特尔在ME中预留这个「后门开关」,以便在特定场景下关闭ME。
除了硬件「后门」外,周鸿祎表示,从软件层面安置「后门」程序无需硬件改动,也更易实现。他举例说,GPU是很复杂的芯片,相应的驱动程序也非常复杂,更容易隐藏「后门」程序。
周鸿祎指出,这类隐藏在驱动程序里的「后门」代码可以根据WiFi信息收集设备的具体位置以及设备的工作时长等信息,也就实现了「追踪定位」功能。
由于GPU驱动程序会不定期升级,通常很难对所有驱动程序的升级包进行全面安全检查,这就给幕后「黑手」悄悄在某次驱动程序升级时安插「后门」提供了机会。
奇安信威胁情报中心认为,为芯片安置后门时更可能会「软硬兼施」。例如可能在芯片电源管理单元中植入特殊电路,当接收到特定远程指令时,它可以直接切断芯片内核电源,或将电压调整到不稳定区域,导致芯片功能异常,或改变芯片的时钟频率,使其无法正常工作。
另一种可能的实现方式是修改芯片的引导程序。当芯片启动时,引导程序会检查特定条件(如地理位置信息、授权状态等),如果条件不满足,就会拒绝启动,或者让芯片在启动过程中降级功能,或者禁用部分高级功能、降低芯片运行频率或计算能力。
周鸿祎表示,即便美国芯片等硬件厂商不配合,美国情报部门也可能私自在其产品内安置「后门」。他举例说,美国某情报机构人员就曾入侵一家美国硬盘公司,在该公司全新生产的硬盘中安置有问题的代码,进而收集这些硬盘用户的涉密信息。