輝達晶片「後門」大開? 陸專家:美政府能做到連廠商都不知
大陸中心/臺北報導
輝達晶片近期遭中國大陸質疑是否「開後門」。儘管輝達(英偉達)方面表示H20晶片「沒有後門」,但大陸相關專家對《環球時報》表示,美國政府部門有多種技術途徑爲晶片設置「後門」,甚至可能連廠商自己都不知道。
▲▼美國晶片大廠輝達(Nvidia)。(圖/路透)
今年5月,美國議員提出名爲《晶片安全法》的提案,要求所有高端人工智慧(AI)GPU和AI晶片,必須在180天內設置「位置追蹤」技術,以確保這些晶片不會流入特定國家,尤其是中國大陸。
支持這一提案的美國國會議員福斯特(Bill Foster)還鼓吹,對於未獲得出口許可的晶片,將遠端阻止其啓動,從而解決AI晶片大規模走私的問題。有美國AI領域專家透露,英偉達算力晶片「追蹤定位」「遠端關閉」技術已成熟。這引發外界對「中國特供版」H20晶片可能存在「後門」漏洞的廣泛猜測。
▲▼輝達(NVIDIA)參加鏈博會。(圖/記者陳冠宇攝)
《環球時報》報導,北京郵電大學網路空間安全學院研究員劉欣然近日表示,儘管英偉達公司否認H20晶片具備「追蹤定位」和「遠端關閉」功能,但由於該晶片的大部分設計細節仍處於高度保密狀態,且關鍵驅動與固件具有閉源特性,進一步增加了晶片級「後門」檢測的難度,因此在短時間內難以進行有效的逆向驗證。
據介紹,所謂硬體「後門」是一種被故意植入到硬體設備中的惡意電路或代碼,它允許攻擊者繞過正常的安全機制,獲取對設備的未授權訪問。
360集團創始人周鴻禕近日接受《環球時報》記者採訪時表示,從技術層面而言,給晶片增加「後門」,無論是從硬體還是軟體層面都具備高度可行性。例如此前就有晶片廠商爲主CPU增加了一個小CPU,用於控制和監視主CPU的工作狀態。
他表示,這種小CPU自帶微型作業系統,具備通信功能,能夠根據廠商預置軟體執行特定任務。儘管晶片廠商說這種增加小CPU的設計是用於強化系統管理,但如果其軟體存在不小心留下的漏洞或者故意設置的「後門」,幕後黑手就很可能利用它進行隱秘操作。
報導還說,美國情報部門早已實施過這種在硬體層面增加「後門」的做法。英偉達公司在8月5日發表的聲明中就提到「Clipper晶片」的經驗教訓。
1993年美國國家安全局要求爲美國電話電報公司推出的保密通話設備安裝Clipper晶片,確保美國政府部門能夠通過該晶片中的金鑰託管系統,獲取通話內容。但後來安全研究人員發現,此一系統存在重大缺陷,可能反過來會導致惡意方篡改軟體。正如英偉達公司在聲明中所說,「Clipper晶片內置後門被證明是錯誤的做法」,美國情報機構也由此增加了新的不光彩記錄。
另外一個例子是,管理引擎(ME)是一個嵌入在英特爾晶片組上的獨立微控制器,自2008年起被集成到幾乎所有的英特爾CPU中。2017年,俄羅斯安全公司的研究人員在其固件中發現了一個特殊的隱藏位,如果將其設置爲「1」可以禁用ME的功能。據稱,美國國家安全局可能要求英特爾在ME中預留這個「後門開關」,以便在特定場景下關閉ME。
除了硬體「後門」外,周鴻禕表示,從軟體層面安置「後門」程式無需硬體改動,也更易實現。
他舉例說,GPU是很複雜的晶片,相應的驅動程式也非常複雜,更容易隱藏「後門」程式,這類隱藏在驅動程式裡的「後門」代碼,可以根據WiFi資訊收集設備的具體位置以及設備的工作時長等資訊,也就實現了「追蹤定位」功能。由於GPU驅動程式會不定期升級,通常很難對所有驅動程式的升級包進行全面安全檢查,這就給幕後黑手悄悄在某次驅動程式升級時安插「後門」提供了機會。
周鴻禕表示,即便美國晶片等硬體廠商不配合,美國情報部門也可能私自在其產品內安置「後門」。他舉例說,美國某情報機構人員曾入侵一家美國硬碟公司,在該公司全新生產的硬碟固件中安置有問題的代碼,進而收集這些硬碟使用者的涉密資訊。