Nvidia попереджає про катастрофу через можливі апаратні вимикачі.

Оновлено 7 серпня 2025 року – У контексті зростаючої глобальної напруги щодо безпеки напівпровідників компанія Nvidia опублікувала детальну відповідь на пропозиції, які зобов’язують виробників чіпів вбудовувати віддалені механізми вимкнення та «задні двері» у свою продукцію. У новому технічному звіті директор з безпеки Девід Ребер молодший стверджує, що такі заходи створять єдині точки відмови, підривають довіру до технологій США та відкривають можливості для зловживань з боку ворожих акторів.
Передумови: Звинувачення та політичні пропозиції
Звинувачення Китаю та відповідь Nvidia
Минулого тижня Адміністрація кіберпростору Китаю (CAC) провела зустріч з представниками Nvidia, звинувативши компанію у тому, що певні моделі графічних процесорів, які продаються на китайському ринку, містять програмне забезпечення для відстеження місцезнаходження та механізм віддаленого вимкнення. Зокрема, CAC вказала на варіант H20 графічного процесора на базі Hopper від Nvidia, виготовленого під контролем експорту США, стверджуючи, що він може містити механізм вимкнення. Nvidia рішуче спростувала ці звинувачення, заявивши:
“У чіпах NVIDIA немає задніх дверей. Немає механізмів вимкнення. Немає шпигунського програмного забезпечення. Саме так не створюються надійні системи — і ніколи не будуть.”
— Девід Ребер молодший, CSO Nvidia
Законодавчий імпульс у США: Закон про безпеку чіпів та план дій у сфері ШІ
Тим часом законодавці США просувають Закон про безпеку чіпів. Цей законопроєкт вимагає, щоб експортовані високопродуктивні акселератори ШІ містили «перевірку місцезнаходження» та оцінювали «механізми для запобігання несанкціонованому використанню». Критики попереджають, що така формулювання може стати основою для механізмів вимкнення апаратного забезпечення. Офіс сенатора Тома Коттона зазначає, що мета полягає у запобіганні потрапляння передових чіпів у руки ворогів, що відповідає плану дій Білого дому щодо ШІ, який закликає агенції «використовувати нові та існуючі функції перевірки місцезнаходження на сучасних обчислювальних системах ШІ».
Технічні аспекти впровадження механізму вимкнення
Пропозиції щодо апаратного механізму вимкнення часто посилаються на одноразові програмовані (OTP) eFUSE біти або програмовану логіку в захищеній зоні графічного процесора. Теоретично механізм вимкнення може бути активований через:
- Команду віддаленої атестації, надіслану через управлінський інтерфейс (наприклад, PCIe sideband або Ethernet out-of-band канал).
- Попередньо запрограмований географічний білий список, що контролюється мікроконтролером, який зчитує дані геолокації на основі GPS або IP.
- Таймер на рівні прошивки, який може відключити живлення або тактові домени після отримання токена деактивації.
Архітектор безпеки доктор Лаура Чен з SecureSilicon Inc. застерігає: “Вбудовування OTP запобіжника, який може заблокувати графічний процесор за командою, підриває всю модель довіри до апаратних засобів. Будь-яка вразливість у каналі команд або ланцюгу поставок може призвести до небажаного масового блокування або цілеспрямованих атак.”
Безпекові наслідки вбудованих «задніх дверей»
Експерти галузі виділяють три основні ризики:
- Єдина точка відмови: Ключ для «задніх дверей» або основний біти вимкнення стають нездоланною метою для хакерів з державних структур.
- Витік через бічні канали: Додаткова контрольна логіка збільшує поверхню атаки, що полегшує впровадження помилок або аналіз потужності.
- Підробка прошивки: Вразливості в ланцюгу безпечного завантаження можуть дозволити зловмисникам активувати механізм вимкнення.
“Апаратний механізм вимкнення — це фактично постійна імплантація, яку може перепрофілювати будь-який противник, який її зворотно проаналізує,” говорить дослідник безпеки IoT Мігель Сантос. “Коли він потрапляє в обіг, ви не зможете його відключити.”
Порівняльне дослідження: Чіп Clipper проти сучасних графічних процесорів
Ця дискусія нагадує ініціативу NSA Clipper Chip 1990-х років, яка вбудовувала систему ключового ескроу в комерційний шифрувальний чіп. Дослідники швидко виявили недоліки, які дозволяли витягувати ескроу-ключі, і програма була припинена в 1996 році. Nvidia попереджає, що історія може повторитися, якщо виробників апаратного забезпечення змусити вбудовувати «задні двері»:
“Вбудовані «задні двері» створюють централізовані вразливості. Вони підривають незалежну перевірку безпеки та руйнують довіру користувачів,” написав Ребер молодший у своєму блозі.
Регуляторний ландшафт та глобальні наслідки
Крім США та Китаю, Європейський Союз розробляє власну Систему сертифікації апаратного забезпечення для ШІ, яка може включати вимоги до аудиту для «контролю використання». Японія та Південна Корея також переглядають експортну політику для чіпів безпілотних автомобілів та прискорювачів робототехніки. Оскільки міжнародні регуляторні системи розходяться, Nvidia попереджає, що несумісні вимоги фрагментуватимуть глобальні ланцюги постачання та гальмуватимуть інновації.
Наступні кроки: Співпраця в галузі та стандарти
Nvidia закликає до багатостороннього підходу:
- Спільні лабораторії безпеки промисловості та уряду для підтвердження цілісності дизайну чіпів.
- Відкриті інструменти для забезпечення безпеки апаратного забезпечення, засновані на рамках, таких як ISO/IEC 15408 (Загальні критерії) та NIST SP 800-193.
- Звіти про прозорість щодо оновлень прошивки, криптографічних примітивів та стійкості до атак через бічні канали.
“Безпека продукту повинна забезпечуватися належним чином — з ретельним внутрішнім тестуванням, незалежною валідацією та повною відповідністю глобальним стандартам кібербезпеки,” підсумував Ребер молодший. “Вимога до механізмів вимкнення — це відкрите запрошення до катастрофи.”