英伟达H20芯片被曝存在“后门”风险
前几天,国家互联网信息办公室就H20算力芯片存在的漏洞后门风险,对英伟达公司进行了约谈。英伟达随后回应称芯片并无“后门”,还特别提到了上世纪90年代的“Clipper芯片”事件。那是一款由美国国家安全局主导的加密芯片,内设“加密后门”,可被政府解码通信内容。该计划因广泛抵制在三年内终止,但如今,美国又开始公开讨论在芯片中设置“后门”的可行性。
今年5月,美国众议员比尔·福斯特牵头提出法案,要求出口受限芯片必须植入“后门”。他提出的核心功能有两个:追踪定位与远程关闭。从技术角度看,这并非难题。硬件“后门”可在芯片设计或制造阶段埋入特定电路,例如在H20芯片的电源管理模块中设定触发机制,使其在满足特定条件时自动关闭。此外,通过修改固件引导程序,芯片还能在启动时检查授权状态,若不达标则限制功能或拒绝启动。软件“后门”同样危险,尤其是借助CUDA生态,可以在系统更新时植入恶意指令,实现远程监控、数据窃取等操作。
更值得注意的是,美国提出“片上治理机制”,设想通过许可锁定、使用监测、地理限制等方式,全面掌控人工智能芯片。有报告指出,英伟达芯片已具备实现该机制的大部分功能,只是尚未激活。结合美国允许英伟达向中国出口H20的行为,其背后意图令人深思。H20不仅存在安全隐患,性能也远逊于H100,仅为其20%左右,难以支撑大模型训练。同时,它的能效比低于国内绿色标准,不符合数据中心低碳发展趋势。这样一款既不安全、也不先进、还不环保的芯片,显然不是理想之选。