• 正文
  • 相关推荐
申请入驻 产业图谱

买来的芯片一定不安全

09/01 08:05
630
加入交流群
扫码加入
获取工程师必备礼包
参与热点资讯讨论

上月,国家互联网信息办公室正式约谈英伟达公司,针对其H20算力芯片被曝存在"漏洞后门"安全风险问题,要求该公司就相关问题进行说明并提交证明材料。8月6日,英伟达首席安全官大卫·雷伯公开发表声明,声称英伟达旗下所有GPU芯片都不存在任何形式的后门、终止开关或监控软件。诚然,大卫·雷伯公开发表声明信誓旦旦,但未免有王婆卖瓜自卖自夸的嫌疑,从实践上看,任何芯片都存在后门,差别无非是这些后门掌握在谁的手中。

芯片常见的几类后门

2025年7月21日,国家安全部在发布信息,明确将后门分为三类:

为了提升处理速度,现代CPU采用了包括分支预测、乱序执行以及缓存机制等在内的多种技术。这些技术使得处理器能够预先加载数据并执行指令,极大地提高了性能,但也会因硬件设计未严格隔离敏感数据而引发侧信道攻击。

因此,西方情报部门既可以通过在设计、制造的过程中植入后门,也可以通过破解厂家设置调试访问接口的方式掌握后门,还可以通过篡改软件,查找硬件的设计缺陷的方式获取后门。

西方IC设计巨头均被曝出存在漏洞后门

回溯过往,英特尔AMD、ARM、英伟达等西方顶尖IC设计公司均被曝出存在严重漏洞。

2024年以来,英特尔CPU又先后曝出GhostRace、NativeBHI、Indirector等漏洞,英特尔这几年业绩下滑,与其CPU性能挤牙膏,及产品质量和安全存在缺陷不无关系。

X86 CPU漏洞百出,ARM CPU也好不到那去。麻省理工学院安全研究人员发现,ARM处理器中指针身份验证代码(PAC)存在硬件设计缺陷,攻击者可通过PacMan攻击结合推测执行和侧信道攻击,绕过内存保护机制,实现任意代码执行。

买来的芯片一定不安全

2025年5月,美国议员Bill Foste公开要求英伟达在芯片植入追踪系统,声称"防走私",谷歌数据中心更被曝已启用该技术。其实,所谓"防走私"根本是幌子,本质是科技霸权和情报监控。如果GPU被植入的追踪系统,按照西方情报部门的一贯作风,保不齐会被附带植入莫名其妙的代码,使用这类被预先植入追踪系统的芯片,在信息安全上完全就是裸奔。

结语

正如买车不能买中国特供车型,要买全球车型。买芯片同样是如此,特供版芯片往往意味着性能阉割和更严重的安全问题。

相关推荐

登录即可解锁
  • 海量技术文章
  • 设计资源下载
  • 产业链客户资源
  • 写文章/发需求
立即登录