这件事有意思。中国已经认定阴未达有罪,它们现在必须
散仙谷 http://www.webjb.org/webjb/sanxian/
送交者: testtesttest 于 2025-08-13 08:37:23
回答: 中国看来是真有证据H20带追踪定位/远程关闭功能 由 于 2025-08-13 08:32:11
有证据说它们无罪,好像不容易,LOL。美帝多年来就是这样对中国的产品的。现在中国以其人之道还治其人之身,干得好!
-----------------------
美国参议员的“刀子”切切实实地递到了中方手里,如果英伟达想卖H20,就必须要拿出合规性资料——尤其是详细的底层原理,如代码、示例让中方审核、检测。
而在英伟达拿出证据之前,所有H20的接收恐怕都会暂停一段落。
02
芯片“后门”,首先是一个技术问题。从技术的角度看,H20芯片实现“追踪定位”和“远程关闭”功能是完全可行的。
在美国参议员呼吁出口芯片必须配备“追踪定位”功能之前,有美国人工智能领域专家透露英伟达算力芯片的有关技术已经成熟。
一般而言,硬件后门(Hardware Backdoor)是一种故意植入到硬件设备中的恶意电路和代码,它允许攻击者绕过正常的安全机制,获取对设备的未授权访问。硬件后门通常由两个核心部分组成:触发机制(Trigger)和载荷(Payload)。
像触发机制主要分成三种:组合逻辑触发,需要特定的输入组合,组合设计为正常操作中几乎不能出现的输入模式,常规测试中不容易发现;时序逻辑触发,基于内部计数器或状态机,需要特定的时许序列才能激活;物理条件触发,靠温度、电压等物理条件变化来激活后门,实验室环境很难重现。
像载荷也主要分成三种:信息泄露,通过隐蔽信道传输敏感数据;功能篡改,在特定条件下改变芯片功能,如削弱加密强度、修改权限等;拒绝服务,降低系统性能,或使系统崩溃,如触发断电、重启或功能降级。
一般而言,硬件后门(Hardware Backdoor)是一种故意植入到硬件设备中的恶意电路和代码
硬件后门的通信方式,比如功耗侧信道、电磁辐射、时序侧信道等,都具有很强的隐蔽性。
也就是说,从硬件后门的触发机制、载荷和通信方式三个层面来看,如果手段隐蔽,常规安全检测的话还是相对难发现。
但是,比起软件后门,硬件后门还是“明显”了一些。假如H20专用的驱动程序有“猫腻”,那就更不容易被察觉了。业界有人士猜测,假如用户的计算服务器需要对外提供服务,那么H20驱动程序就可以合理与英伟达服务器通信,然后偷偷把客户数据搬走做分析。
搬走数据,或者暗地操控,往往不是为了商业用途。
2017年,俄罗斯安全公司研究人员在英特尔的管理引擎(ME)固件上发现了不对劲的地方。ME是一个嵌入在英特尔芯片组上的独立微控制器,自2008年起就被集成到几乎所有英特尔CPU上。
图源:Intel
不对劲的地方在于,ME上存在一个名为“reserve_hap”的隐藏位,被描述为“High Assurance Platform (HAP) enable”。HAP是美国国家安全局(NSA)发起的一个安全计算平台的项目。
这个隐藏位就是美国国家安全局留的后门——以便在特定场景下关闭ME。要知道,对于全球其他用户,ME是默认开启的。
而英特尔CPU在消费级市场上的龙头地位始终难以撼动,2024年市场占有率还高达75.4%——这个“后门”的威力相当巨大。
阅读次数:188
所有跟贴:
加跟贴
所有跟贴·加跟贴·ɢɹ
Copyright © 2000 - 2020 webjb.org