Workflow
买来的“特供”芯片一定不安全

国家网信办约谈英伟达及芯片后门安全事件 - 国家互联网信息办公室约谈英伟达公司 要求就H20算力芯片"漏洞后门"安全风险问题进行说明并提交证明材料[1] - 英伟达首席安全官公开声明旗下所有GPU芯片不存在任何形式的后门、终止开关或监控软件[1] 芯片后门分类及案例 - 国家安全部将后门分为三类:恶意自带、后期破解、暗中植入[2] - 恶意自带案例:某品牌智能手机芯片级后门可在用户不知情时开启摄像头并上传影像数据[2] - 后期破解案例:2024年某跨国企业服务器维护端口遭黑客利用长期窃取用户数据[2] - 暗中植入案例:2025年初某国产智能电视品牌因第三方组件被篡改导致数百万台设备面临数据泄露风险[2] - 非故意留存技术后门案例:"幽灵"和"熔断"漏洞可被西方情报部门利用作为国家级攻击工具[2] 西方IC设计公司漏洞案例 - 英特尔近10年CPU存在高危漏洞 管理引擎(ME)拥有最高权限可远程控制计算机[4] - AMD存在类似Intel ME的PSP 具有高权限可执行不受用户控制的任务[4] - 2023年英特尔CPU存在Downfall漏洞 影响第6代至第11代酷睿及第1代至第4代至强处理器[4] - 2024年英特尔CPU先后曝出GhostRace、NativeBHI、Indirector等漏洞[5] - ARM处理器指针身份验证代码(PAC)存在硬件设计缺陷 影响所有基于ARM v8的设备[5] - 英伟达GPU存在GPUHammer漏洞 可使大模型准确率从80%降至0.02%[6] - 英伟达Triton推理服务器存在高危漏洞链 可实现远程代码执行和数据篡改[6] 芯片安全与自主研发 - 自主研发芯片可第一时间修复漏洞 基于国外技术授权设计存在知其然不知其所以然的困境[9] - 购买国外芯片完全处于技术黑箱 漏洞修复取决于外商态度 如英特尔对高危漏洞十年未修补[9] - ARM指令集PacMan漏洞导致基于ARM v8设计的CPU全军覆没 必须升级至ARM v9才能解决[9] 特供版芯片安全风险 - 美国议员要求英伟达在芯片植入追踪系统 以"防走私"为名行科技霸权和情报监控之实[10] - H20中国特供版芯片安全风险高于H100 只面向中国市场和研究人员 一旦后门启动仅影响中国用户[11] - 特供版芯片存在性能阉割和更严重的安全问题 类似中国特供车型的安全隐患模式[11] 市场影响与订单数据 - 英伟达H20芯片截至明年4月订单量达180亿美元 显示其在中国市场的重要地位[11]