Workflow
芯片安全
icon
搜索文档
免疫StackWarp漏洞 海光C86开启国产算力“体系安全”新纪元
每日经济新闻· 2026-01-24 12:19
StackWarp漏洞事件概述 - 2026年初披露的StackWarp处理器漏洞波及AMD Zen全系处理器[1] - 官方修复方案需更新固件并禁用同步多线程技术 禁用该技术将导致可用计算资源大幅削减[4] - 对于部署数万至数十万颗CPU的云计算巨头和超算中心 修复成本堪称天文数字[4] 海光信息的技术免疫与优势 - 海光信息的C86 CPU被验证对StackWarp漏洞具备“原生免疫”[3] - 免疫根本原因源于数年前的技术“分叉” 公司在获得x86永久授权后进行了深度自主重构[4] - 海光CSV3技术从硬件层面阻断了主机对安全虚拟机页表的非法访问 从根本上杜绝了类似StackWarp的攻击路径[6] - 海光C86已完成从“技术授权跟随”到“架构分叉独立”的关键演变[6] 海光CPU的内生安全架构 - 公司构建了从硅基物理层开始的内生安全架构 深度融入国家网络安全体系[3] - 第一道安全锁是芯片原生密码技术 在CPU内部集成独立安全处理器和密码协处理器 并支持国密算法SM2/SM3/SM4专用指令集[7] - 第二道锁是可信计算3.0“中国方案” 将TPM2.0、TCM2.0及TPCM等可信标准以固件形式集成于CPU内部 实现全周期主动免疫[8] - 基于海光CPU的可信计算方案在国家认证产品名单中占比已过半 成为金融、能源等关键行业首选[8] - 第三道锁是机密计算 自主研发的CSV3技术通过硬件可信执行环境对虚拟机内存数据进行实时加密 密钥由CPU自身管理[8] - 公司已与阿里云、腾讯云、联通云等合作推出机密云服务 并与超90%的头部隐私计算厂商合作推出十余款隐私计算一体机[8] 产业影响与生态意义 - 全球x86生态正形成两条技术路线:一条是面临周期性安全挑战的国际路线 另一条是以海光C86为代表、以内生安全为驱动的中国路线[6] - 海光C86实现从架构迭代到生产制造的全流程国内主导 为核心算力层提供了自主供给和升级的备份路线[10] - 公司产品对主流软件生态的兼容性 降低了整个信创产业链的迁移成本 加速了从“可用”到“好用”的进程[12] - 一颗自主可控的芯片能向下带动国内半导体设备、材料、制造工艺进步 向上支撑操作系统、数据库及应用软件的创新与迁移[12]
StackWarp漏洞危机愈演愈烈背后:海光C86在X86生态中走出独立安全路线
经济观察报· 2026-01-23 19:44
文章核心观点 - 海光C86架构通过对x86技术的底层消化与重构,实现了独立演进,其构建的原生安全体系使其对AMD Zen系列处理器面临的StackWarp等硬件漏洞具有“天然免疫”能力,为中国数字基础设施建设提供了安全、可控且高效的选择 [1][4][38] StackWarp漏洞事件与AMD的应对 - 近期发现的StackWarp芯片级漏洞主要影响AMD的Zen系列处理器,破坏了云计算的核心“隔离能力”,攻击者可利用此漏洞非法修改租户正在运行的程序和数据 [2] - AMD提供的解决方案是禁用同步多线程(SMT),但这直接导致处理器并行处理能力大幅下降,算力缩水 [2] - 对于云服务商,执行该防御措施后,服务器的支撑能力可能直接减半,在算力需求激增的背景下成本高昂 [3] 海光C86架构的独立演进与安全优势 - 海光全系处理器从底层架构设计上对StackWarp漏洞天然免疫,用户无需升级固件、禁用超线程或牺牲计算性能,业务连续性不受影响 [4] - 海光C86架构在应用层保持对x86生态兼容,但在底层安全逻辑和微架构实现上已与X86技术路线解耦,通过自研构建了完全不同的安全内核 [4][15] - 海光通过自研的CSV3技术,在硬件层面锁死了主机对虚拟机内存映射表(页表)的修改权限,从根本上阻断了StackWarp攻击所需的“单步执行”环境 [6][7] - 海光处理器架构中根本不存在AMD的SEV-SNP技术模块,使针对该模块的攻击手段无法生效 [9] - 海光在安全“信任根”层面进行了彻底重构,用自研的海光安全处理器(HSC)替代了AMD的平台安全处理器(PSP),并重写了安全启动微码,建立了从固件到操作系统的链式验证机制 [12][13][14] - 海光每一代产品的微架构都针对新安全威胁进行调整,例如通过硬件权限检查免疫Meltdown漏洞,通过引入IBPB等指令应对Spectre漏洞 [14] 海光构建的三层原生安全防御体系 第一层:原生密码技术 - 海光在处理器内部集成密码协处理器(CCP),相当于内置加密引擎,并在指令集层面原生支持国密SM2、SM3、SM4算法 [20] - 该内置方案使加解密、签名验签等操作在CPU内部高速完成,性能表现优于高端商用密码机 [20] - 海光开发了HCT软件套件,向上提供标准开源接口,使上层应用能无感调用CPU的加密算力 [21] - 处理器内部的可信密钥管理模块(TKM)实现了密钥“可用不可见”,即使物理接触服务器硬盘也无法提取密钥 [22] - 海光C86-4G处理器已获得国家密码管理局的商用密码产品认证证书 [23] 第二层:主动的可信计算 - 海光支持中国可信计算3.0标准(TPCM),并实现了独有的可信动态度量(TDM)技术,将防御从“启动时”延伸至“运行时” [24][25] - TDM技术利用内置安全处理器,周期性地对内存中的关键目标进行独立扫描和度量,发现异常可触发报警或阻断系统运行 [25][26] - 海光是国内首家内置TCM2.0可信计算方案的厂商,其产品在可信计算认证产品名单中的占比已达到50% [27] 第三层:隔离的机密计算 - 海光通过CSV技术实现内存实时加密,为每个虚拟机分配由安全处理器管理的独立加密密钥,加解密过程对操作系统透明,性能开销控制在1%以下 [28][29][30] - 该机制阻断了软件越权访问和物理攻击(如冷启动攻击、探针读取),即使读取内存数据也只能获得乱码 [30] - 海光支持安全加密虚拟机的远程身份认证,用户可验证服务器硬件环境的“体检报告”后再建立连接 [31] - 第三代安全加密虚拟化技术(CSV3)增强了对虚拟机数据的完整性保护,使主机无法读写安全虚拟机的密文,这也是免疫StackWarp漏洞的原因之一 [31] - 海光CSV技术已广泛应用于隐私计算领域,阿里云已上线基于该技术的机密虚拟机实例 [32][33] - 在隐私计算影响力TOP10企业中,海光与90%的厂商合作,推出了十余款基于海光CPU的一体机产品,其安全加密虚拟机还支持机密容器,可与Kubernetes等主流管理引擎无缝对接 [33] 市场应用与行业意义 - 海光C86架构的安全体系为金融、电信、能源等关键行业提供了业务运行的确定性,其产品已通过国家相关部门的高级安全认证,满足关键信息基础设施的严苛要求 [36] - 海光C86架构在提供安全保障的同时,保持了对x86生态的完整兼容,使原本运行在Intel或AMD服务器上的应用软件无需修改代码即可迁移,极大地降低了国产化替代的成本 [37] - 依赖外部技术路线需承担不可控的连带风险,而海光通过对x86架构的消化和再创新,掌握了核心技术演进权,使其在面对全球性硬件漏洞时能保持系统安全与性能稳定 [38]
StackWarp漏洞危机愈演愈烈背后:海光C86在X86生态中走出独立安全路线
经济观察网· 2026-01-23 19:31
文章核心观点 - 近期曝出的StackWarp硬件漏洞严重影响了AMD Zen系列处理器的云安全隔离能力,而海光C86处理器凭借其底层自研的安全架构对该漏洞天然免疫,无需以禁用超线程和牺牲算力为代价进行防御,展现了其在安全与性能上的优势 [1][2][3] - 海光C86架构在保持x86应用生态兼容的同时,已在底层安全内核、虚拟化技术等核心领域与x86技术路线解耦,通过自主创新构建了原生的、多层次的内生安全体系,为关键行业数字化提供了安全可控的算力基础 [3][4][20][21][42] 漏洞影响与应对措施对比 - **漏洞本质**:StackWarp是影响AMD Zen系列处理器的芯片级漏洞,破坏了云服务的核心“隔离能力”,使攻击者可非法访问并篡改其他租户的程序与数据 [1] - **AMD的解决方案**:通过禁用同步多线程(SMT)来封堵漏洞,但这直接导致处理器并行处理能力大幅下降,使服务器支撑的虚拟服务实例能力减半,算力成本显著增加 [2][3] - **海光的优势**:海光C86全系处理器对StackWarp漏洞天然免疫,用户无需升级固件、禁用超线程或牺牲任何计算性能,可保持服务器满负荷运转和业务连续性 [3] 海光C86架构的安全技术原理 - **根本防御机制**:海光通过自研的CSV3技术,在硬件层面锁死了主机对虚拟机内存映射表(页表)的修改权限,使攻击者无法制造实施攻击所需的“单步执行”环境 [5][7][8][9] - **技术代际与自研优势**:海光CSV3技术功能上对标AMD的SEV-SNP,但由于坚持底层自研,其架构中根本不存在SEV-SNP模块,从而避免了继承上游设计缺陷,实现了“原生免疫” [10][11][12][13] - **信任根重构**:海光将AMD架构中的PSP(平台安全处理器)替换为自研的HSC(海光安全处理器),并重写安全启动微码,建立了从芯片ROM代码到操作系统的链式验证机制,确保了系统纯净 [15][16][17][18] - **持续的安全迭代**:公司产品微架构持续针对新威胁调整,例如通过硬件权限检查免疫Meltdown漏洞,通过引入IBPB等指令应对Spectre漏洞 [19] 海光的内生安全体系构成 - **第一层:原生密码技术** - 在处理器内部集成密码协处理器(CCP),原生支持国密SM2、SM3、SM4算法,加解密性能优于高端商用密码机 [24][25][26] - 提供HCT软件套件,使上层应用能无感调用硬件加密算力 [27] - 内置可信密钥管理模块(TKM),实现密钥“可用不可见”,海光C86-4G处理器已获国家商用密码产品认证 [28] - **第二层:主动可信计算** - 支持中国可信计算3.0标准(TPCM),并实现独有的TDM(可信动态度量)技术,可在系统运行时周期性地扫描和度量内存关键目标,实现主动免疫 [29][30] - TDM技术可触发报警或阻断系统运行,目前海光是国内首家内置TCM2.0方案的厂商,其产品在可信计算认证产品名单中占比达50% [31][32][33][34] - **第三层:隔离的机密计算** - 通过CSV技术为每个虚拟机分配独立密钥并实现内存实时加密,加解密过程对操作系统透明,性能开销控制在1%以下 [35][36][37][38] - CSV3技术增强了对虚拟机数据的完整性保护,能防御重映射攻击,这也是免疫StackWarp的原因之一 [39] - 该技术已广泛应用于隐私计算,阿里云已上线基于海光CSV的机密虚拟机实例,海光与90%的隐私计算影响力TOP10企业合作推出了相关产品 [39] 行业意义与市场影响 - **满足关键行业需求**:海光C86处理器提供的高级别安全性满足了金融、电信、能源等关键信息基础设施的严苛要求 [33][42] - **生态兼容与平滑迁移**:海光C86架构保持对x86生态的完整兼容,现有应用无需修改代码即可迁移并获得底层安全防护,极大降低了国产化替代成本 [42] - **技术自主的价值**:该事件凸显了依赖外部技术路线需承担不可控的连带风险,海光通过对x86的消化再创新掌握了核心技术演进权,为中国数字基础设施建设提供了安全、可控且高效的选择 [3][20][42]
X86漏洞,海光免疫,自主芯片价值凸显
半导体行业观察· 2026-01-23 09:37
文章核心观点 - 近期AMD等X86处理器曝出硬件级安全漏洞(如StackWarp),凸显了X86阵营普遍面临的安全困扰 [1] - 相比之下,拥有完整X86授权的海光CPU因其自主研发的CSV虚拟化等技术,被证实对相关漏洞具有天然免疫能力,展现了国产CPU的自主创新价值 [1][3] - 海光CPU通过从X86到C86的自主技术演进,构建了独特的安全技术防线,在全球X86阵营中独树一帜,实现了技术自研价值的兑现 [5][6][7] 漏洞事件与技术分析 - **StackWarp漏洞详情**:该漏洞由德国CISPA亥姆霍兹信息安全中心发现,存在于AMD的SEV-SNP安全功能中 [3] - **攻击原理**:漏洞允许恶意的虚拟机主机操控客户虚拟机的堆栈指针(RSP寄存器),从而劫持控制流和数据流,实现远程代码执行和权限提升 [3] - **攻击路径关键**:攻击依赖于主机具备更改虚拟机页表并构造虚拟机单步执行的能力 [3][4] - **厂商回应**:AMD发布声明称该低危漏洞的补丁自去年7月起已可用于其EPYC产品 [3] 海光CPU的自主创新与安全优势 - **技术免疫**:行业人士指出,海光CPU对StackWarp漏洞展现出天然免疫能力,因其自主研发的CSV3虚拟化技术与AMD的SEV-SNP存在本质差异,导致攻击路径完全失效 [3] - **底层逻辑不同**:海光CSV3从底层技术逻辑上进行了革新,攻击者不具备虚拟机单步执行的条件,无法利用此漏洞 [4] - **自主技术演进**:海光已独立完成多轮产品自主迭代,形成了可持续演进的国产C86技术路线 [6] - **主动安全构建**:在C86国产化研发伊始,海光即自主拓展了安全算法指令,并在CPU中内置安全处理器,实现了密码技术、可信计算、隐私计算的原生支持 [6] - **漏洞防御能力**:得益于硬件级原生安全技术演进,海光CPU对许多其他X86芯片存在的漏洞(如熔断、幽灵等)能实现免疫或修复 [7] 行业格局与国产芯片发展 - **阵营分化**:频繁的安全漏洞事件使得国内外X86阵营的界限愈发分明 [1] - **创新关键**:芯片安全体系的构建最终落脚于自主创新,真正的“消化吸收再创新”才能避免陷入“抄到错误答案”的窘境 [5][6] - **价值兑现**:国产C86通过自主创新,成功在全球X86阵营中独树一帜,在客观意义上实现了技术自研价值的兑现 [7] - **行业趋势**:面对X86常见的漏洞,国产芯片正在经历一场全方位的自主性和安全性洗练 [7]
什么叫芯片安全卷王,瞅瞅安谋最新的SPU IP“山海”
傅里叶的猫· 2025-12-25 20:08
文章核心观点 - 安谋科技推出新一代安全IP“山海”S30FP/S30P,凭借五大核心亮点构建了全方位的竞争优势,旨在成为高性能计算芯片的“安全之锚” [1] 一、 抗物理攻击强:高等级认证筑牢硬件安全根基 - 产品针对SPA、DPA、故障注入等物理攻击,构建了完善的软硬件协同抗物理攻击体系 [3] - 设计严格遵循Common Criteria PP-0117和“国密二级”标准,通过第三方严苛验证,能有效抵御相关攻击 [5] - 硬件层面采用特殊电路设计、屏蔽技术与封装工艺降低物理特征泄露风险,软件层面通过加密算法优化和功耗均衡技术提升防护能力 [5] - 能够助力客户芯片实现CC EAL4+及国密二级等高等级安全认证,提升市场准入门槛和客户信任度 [5] 二、 功能安全认证强:ASIL D级能力适配高可靠需求 - “山海”S30FP成为行业内少数通过ISO26262标准中最高等级ASIL D功能安全认证的SPU IP产品 [6] - 其算法引擎通过ASIL D产品认证,软件测试库通过ASIL B级别系统能力认证,具备应对复杂场景安全风险的能力 [6] - 支持灵活配置,可根据不同场景需求切换至ASIL B等级,实现功能安全与成本的平衡,满足从消费电子到智能汽车等不同领域需求 [8] - 采用该产品能帮助芯片厂商快速获得高等级认证,缩短开发周期,降低认证成本,提升市场竞争力 [8] 三、 信息安全适应场景广:全算法支持与可配置能力打破场景限制 - 作为完整的HSM安全子系统,通过丰富的算法支持与灵活可配置能力实现全场景适配 [9] - 算法支持覆盖对称、非对称、摘要等全类型信息安全算法,包括国际通用算法与中国商用密码算法 [11] - 国际算法支持AES128/192/256/512、RSA1024/2048/3072/4096/8192、SHA1/224/256/384/512等传统算法,并新增SHA3、Whirlpool、ED25519/448等新型算法 [11] - 国密算法全面支持SM2、SM3、SM4等中国商用密码标准 [11] - 算法模块与安全功能可根据客户需求灵活裁剪组合,以适配从低功耗边缘计算到高安全数据中心等不同场景,降低集成成本并提升适配性 [12] 四、 隔离层级丰富:多重隔离保障多TA安全运行 - 通过独立的HSM子系统与多重隔离机制,为多可信应用的安全运行提供保障 [13] - HSM子系统具备独立CPU,支持运行RTOS,实现与主系统的物理隔离,防止主系统漏洞传导 [13] - 在HSM子系统内部,通过内核隔离、应用隔离等多种手段,将不同TA运行在独立安全域中,实现TA间隔离与保护 [13] - 多重隔离机制支持多TA并行运行,满足复杂场景多任务安全需求,并能提升系统容错能力,防止故障扩散 [14] 五、 同源互补防护强:生态协同激活全栈安全能力 - 产品默认支持Arm TrustZone和硬件虚拟化技术,与Arm架构实现同源互补,形成系统级安全协同能力 [15] - 深度适配Arm TrustZone技术,可将密钥管理、数据加密等敏感操作置于安全世界执行,防止被普通世界恶意代码窃取或篡改 [15] - 硬件虚拟化技术支持多虚拟机安全运行,每个虚拟机拥有独立环境,适用于数据中心、云原生等多用户、多任务安全并行场景 [15] - 与Arm架构的同源互补能充分发挥Arm生态优势,实现与Arm其他IP产品的无缝协同,为客户提供更完善高效的安全解决方案 [16][17]
U.S. Commerce Department to allow exports of Nvidia H200 chips to China
Youtube· 2025-12-09 02:47
文章核心观点 - 美国商务部已批准英伟达向中国销售H200芯片 但中国市场的实际销售仍面临来自北京方面的监管障碍 股价的积极反应可能为时过早 [1][4] 美国监管动态 - 美国商务部已批准英伟达向中国销售H200芯片 [1] 中国市场准入障碍 - 中国此前已因安全问题和依赖CUDA软件的担忧 阻止了性能降级的H20芯片销售 [2] - 尽管H200芯片获美方批准 但真正的障碍在于北京 中国仍可能阻止这些芯片的销售 [2][4] - 有中国媒体评论认为 此次批准是英伟达处理过剩库存的一种方式 并称之为“糖衣炮弹” [3] 产品与技术细节 - H200芯片最初于2023年发货 被认为在技术上不如Blackwell架构尖端 [3] - 中国方面可能不认为H200芯片在安全性方面有更好表现 [3] 市场与财务影响 - 消息公布后 英伟达股价出现约2.5%的上涨 [4] - 英伟达首席执行官黄仁勋曾表示 被封锁的中国市场价值约500亿美元 [4]
欧洲车企忙“扫货”,荷兰芯片却为何卖不动了?
中国汽车报网· 2025-11-04 12:01
事件概述 - 荷兰政府以国家安全为由接管中资控股的安世半导体,并暂停向其中国东莞工厂供应晶圆 [2] - 该事件引发全球汽车芯片供应链震荡,可能导致车规级功率芯片短缺 [3] - 荷兰安世半导体拖欠安世中国东莞工厂货款高达10亿元人民币 [2][10] 安世半导体行业地位与影响 - 安世半导体是全球车规级功率半导体龙头,为特斯拉、宝马、大众等车企的电动汽车提供芯片 [4] - 公司约占欧洲功率半导体市场的18%,若断供持续超过4周,预计产能损失将超过2亿颗芯片 [4] - 闻泰科技分三轮支付超300亿元人民币才收购其100%股权 [4] 对欧洲汽车产业的直接冲击 - 欧洲车企如大众、雷诺出现恐慌性囤货,部分订单暴增三倍,导致相关芯片价格短期上涨近20% [5] - 安世半导体70%的终端产能在中国东莞工厂,荷兰暂停晶圆供应导致欧洲车企面临供应危机 [5] - 欧洲汽车工业协会警告,芯片短缺可能在一个季度内波及整车交付 [4] 地缘政治背景与连锁反应 - 美国被指为事件关键推手,美国国务院和商务部曾多次与荷兰政府磋商,表达对闻泰科技掌控权的担忧 [6] - 荷兰政府援引1952年《国家物资安全法》强制接管安世半导体,模式与美国主导的光刻机出口限制如出一辙 [6] - 中国商务部发布出口管制令作为反制,禁止安世半导体在中国境内的子公司及分包商出口特定元器件和成品 [8] 长期行业趋势与供应链演变 - 彭博新能源财经预测,到2027年全球车规芯片市场规模将达850亿美元,亚洲供应链份额预计突破六成 [7] - 中国车规半导体产业链持续完善,功率器件、MCU、IGBT模块的国产化率有望在两年内超过50% [7] - 2021年芯片短缺导致全球汽车减产1000万辆,表明芯片安全已上升为产业主权问题 [8]
英伟达H20芯片被要求停产并缴纳15%押金,高志凯提议引博弈
新浪财经· 2025-09-01 22:23
公司动态与财务影响 - 英伟达CEO黄仁勋被要求缴纳15%的押金,待H20芯片彻底证明安全性后方可退还 [2] - 公司此前已向美方缴纳15%的费用以证明芯片安全性 [2] - 中国网信办约谈英伟达并要求其暂停H20芯片的生产 [2] - H20芯片是近期生成式AI应用的核心算力支柱,对公司至关重要 [2] - 芯片短期停产一个月对英伟达的营收影响有限 [2] 市场竞争与客户变动 - 京东已弃用英伟达芯片,转用寒武纪的产品 [2] - 寒武纪的订单已排至明年6月 [2] 行业背景与监管环境 - 英伟达在今年上半年凭借AI芯片获得丰厚利润 [2] - 美方核心要求是证明芯片在安全性上无虞 [2] - 网信办要求停产是为了对H20芯片进行更细致的安全研究后再重启量产 [2] - 在全球芯片竞争白热化的背景下,确保芯片安全可靠是各方核心诉求 [2]
英伟达 Thor 芯片叩关中国,中国公司抢滩背后的 “后门” 警报
是说芯语· 2025-08-26 10:52
算力革命 - 英伟达Jetson AGX Thor芯片提供2070 TFLOPS峰值AI算力 比上一代Orin芯片提升7.5倍 [1][2] - 基于Blackwell架构 集成2560个CUDA核心与96颗第五代Tensor核心 在FP4精度下实现高算力输出 [2] - 能效比提升3.5倍 解决多芯片堆叠导致的功耗问题 支持机器人长时间自主运行 [2] - 首次在边缘端实现大型生成式AI模型实时推理 支持Llama、Gemini等主流语言模型 [6] - 通过273GB/s显存带宽和4组25GbE高速接口 同步处理多模态传感器数据并将延迟控制在10毫秒以内 [6] 产业应用 - 优必选Walker S2工业人形机器人搭载Thor芯片 在东莞工厂流水线完成自主换电操作 [1] - 宇树科技、智元机器人等中国厂商表态将采用Thor芯片 [8] - Isaac机器人平台与GR00T基础模型构建从训练到部署的全栈工具链 助力中国企业缩短与波士顿动力技术差距 [8] 安全争议 - 国家网信办就H20芯片"后门"风险约谈英伟达 起因是美国议员提案要求出口芯片加入"追踪定位"功能 [9] - 网络安全专家指出芯片设计封闭性使外部审计困难 仅凭企业声明无法满足国家安全审查需求 [9] - Thor芯片需处理大量敏感场景数据 128GB内存和边缘计算特性形成独特安全盲区 [9] - 美国5月提出法案要求强制加入"后门" 配合企业可获得出口管制豁免 [10] 技术依赖与替代 - Jetson平台全球已有220万开发者和7000多家公司使用Orin芯片 技术生态依赖性强 [11] - 国产CloudMatrix芯片单集群算力达300PFlops 性能接近英伟达NVL72超节点 [11] - 国产芯片在软件生态成熟度上仍存在差距 形成"技术落后与安全隐患"的悖论 [11] - 专家建议采用"白盒测试"模式要求外企开放部分技术文档 建立第三方审计机制 [11]
心智观察所:买来的“特供”芯片一定不安全
观察者网· 2025-08-14 11:08
英伟达芯片安全争议 - 国家互联网信息办公室约谈英伟达公司,针对H20算力芯片被曝存在"漏洞后门"安全风险问题,要求提交证明材料 [1] - 英伟达首席安全官大卫·雷伯声明旗下所有GPU芯片不存在任何形式的后门、终止开关或监控软件 [1] - 有观点认为任何芯片都存在后门,差别在于后门掌握在谁的手中 [2] 芯片后门分类 - 国家安全部将后门分为三类:"恶意自带"、"后期破解"和"暗中植入" [3] - "恶意自带"指境外厂商在芯片或设备设计制造阶段植入后门,可远程操控设备 [3] - "后期破解"指厂商为方便维修设置远程访问接口,因管理不善或被第三方破解导致后门沦为窃密工具 [3] - "暗中植入"指不法分子通过污染开源代码库、篡改软件更新包或在供应链环节植入恶意代码 [3] 西方IC设计公司漏洞历史 - 英特尔近10年的CPU存在高危漏洞,主要存在于英特尔管理引擎(ME)中 [5] - AMD存在类似于Intel ME的AMD PSP,具有高权限且不受用户控制 [6] - 英特尔CPU被曝存在Downfall漏洞,影响第6代至第11代酷睿及第1代至第4代至强 [6] - ARM处理器中指针身份验证代码(PAC)存在硬件设计缺陷,影响所有基于ARM v8的设备 [7] - 英伟达GPU被发现存在GPUHammer漏洞,可使大模型准确率从80%降至0.02% [8] 芯片安全现状 - 自主研发的芯片未必无懈可击,但买来的芯片一定不安全 [9] - 信息安全是相对的、动态的概念,没有绝对安全 [10] - 基于国外技术授权设计的芯片存在知其然不知其所以然的窘境 [11] - 从国外购买的芯片完全是技术黑箱,是否修复补丁完全看外商心情 [12] 中国市场影响 - H20芯片的订单量已达180亿美元,中国市场潜力巨大 [13] - H20这类中国特供版芯片的安全风险比H100更大,因只在中国出售且受影响只局限于中国用户 [13]