警惕!芯片安裝“後門”,招數不少

環球網
08/12

【環球時報記者 馬俊 環球時報特約記者 武彥】國家互聯網信息辦公室日前就H20算力芯片漏洞後門安全風險約談美國英偉達公司一事受到國內外廣泛關注。儘管英偉達方面表示H20芯片“沒有後門”,但相關專家對《環球時報》記者表示,美國政府部門有多種技術途徑爲芯片設置“後門”,甚至可能連廠商自己都不知道,對此需要保持高度警惕。

今年5月,美國議員提出名爲《芯片安全法》的提案,要求所有高端人工智能(AI)GPU和AI芯片,必須在180天內設置“位置追蹤”技術,以確保這些芯片不會流入特定國家,尤其是中國大陸。支持這一提案的美國國會議員比爾·福斯特還鼓吹,對於未獲得出口許可的芯片,將遠程阻止其啓動,從而解決AI芯片違反美國出口管制政策、大規模走私的問題。有美國AI領域專家透露,英偉達算力芯片“追蹤定位”“遠程關閉”技術已成熟。這引發外界對“中國特供版”H20芯片可能存在“後門”漏洞的廣泛猜測。北京郵電大學網絡空間安全學院研究員劉欣然近日表示,儘管英偉達公司否認H20芯片具備“追蹤定位”和“遠程關閉”功能,但由於該芯片的大部分設計細節仍處於高度保密狀態,且關鍵驅動與固件具有閉源特性,進一步增加了芯片級“後門”檢測的難度,因此在短時間內難以進行有效的逆向驗證。

據介紹,所謂硬件“後門”是一種被故意植入到硬件設備中的惡意電路或代碼,它允許攻擊者繞過正常的安全機制,獲取對設備的未授權訪問。360集團創始人周鴻禕近日接受《環球時報》記者採訪時表示,從技術層面而言,給芯片增加“後門”,無論是從硬件還是軟件層面都具備高度可行性。例如此前就有芯片廠商爲主CPU增加了一個小CPU,用於控制和監視主CPU的工作狀態。這種小CPU自帶微型操作系統,具備通信功能,能夠根據廠商預置軟件執行特定任務。儘管芯片廠商說這種增加小CPU的設計是用於強化系統管理,但如果其軟件存在不小心留下的漏洞或者故意設置的“後門”,幕後黑手就很可能利用它進行隱祕操作。

事實上,美國情報部門早已實施過這種在硬件層面增加“後門”的做法。英偉達公司在8月5日發表的聲明中就提到“Clipper芯片”的經驗教訓。1993年美國國家安全局要求爲美國電話電報公司推出的保密通話設備安裝Clipper芯片,確保美國政府部門能夠通過該芯片中的密鑰託管系統獲取通話內容。但後來安全研究人員發現了該系統存在重大缺陷,可能反過來會導致惡意方篡改軟件。正如英偉達公司在聲明中所說,“Clipper芯片內置後門被證明是錯誤的做法”,美國情報機構也由此增加了新的不光彩記錄。

奇安信威脅情報中心列舉了另一個CPU設置硬件“後門”的案例。英特爾管理引擎(ME)是一個嵌入在英特爾芯片組上的獨立微控制器,自2008年起被集成到幾乎所有的英特爾CPU中。2017年,俄羅斯安全公司的研究人員在其固件中發現了一個特殊的隱藏位,如果將其設置爲“1”可以禁用ME的功能。據稱,美國國家安全局可能要求英特爾在ME中預留這個“後門開關”,以便在特定場景下關閉ME。

除了硬件“後門”外,周鴻禕表示,從軟件層面安置“後門”程序無需硬件改動,也更易實現。他舉例說,GPU是很複雜的芯片,相應的驅動程序也非常複雜,更容易隱藏“後門”程序。他表示,這類隱藏在驅動程序裏的“後門”代碼可以根據WiFi信息收集設備的具體位置以及設備的工作時長等信息,也就實現了“追蹤定位”功能。由於GPU驅動程序會不定期升級,通常很難對所有驅動程序的升級包進行全面安全檢查,這就給幕後黑手悄悄在某次驅動程序升級時安插“後門”提供了機會。

奇安信威脅情報中心認爲,爲芯片安置後門時更可能會“軟硬兼施”。例如可能在芯片電源管理單元中植入特殊電路,當接收到特定遠程指令時,它可以直接切斷芯片核心電源,或者將電壓調整到不穩定區域,導致芯片功能異常,或者改變芯片的時鐘頻率,使其無法正常工作。另一種可能的實現方式是修改芯片的引導程序。當芯片啓動時,引導程序會檢查特定條件(如地理位置信息、授權狀態等),如果條件不滿足,就會拒絕啓動,或者讓芯片在啓動過程中降級功能,或者禁用部分高級功能、降低芯片運行頻率或計算能力。

周鴻禕表示,即便美國芯片等硬件廠商不配合,美國情報部門也可能私自在其產品內安置“後門”。他舉例說,美國某情報機構人員曾入侵一家美國硬盤公司,在該公司全新生產的硬盤固件中安置有問題的代碼,進而收集這些硬盤用戶的涉密信息。

免責聲明:投資有風險,本文並非投資建議,以上內容不應被視為任何金融產品的購買或出售要約、建議或邀請,作者或其他用戶的任何相關討論、評論或帖子也不應被視為此類內容。本文僅供一般參考,不考慮您的個人投資目標、財務狀況或需求。TTM對信息的準確性和完整性不承擔任何責任或保證,投資者應自行研究並在投資前尋求專業建議。

熱議股票

  1. 1
     
     
     
     
  2. 2
     
     
     
     
  3. 3
     
     
     
     
  4. 4
     
     
     
     
  5. 5
     
     
     
     
  6. 6
     
     
     
     
  7. 7
     
     
     
     
  8. 8
     
     
     
     
  9. 9
     
     
     
     
  10. 10