上月,國家互聯網信息辦公室正式約談英偉達公司,針對其H20算力芯片被曝存在“漏洞后門”安全風險問題,要求該公司就相關問題進行說明并提交證明材料。8月6日,英偉達首席安全官大衛·雷伯公開發表聲明,聲稱英偉達旗下所有GPU芯片都不存在任何形式的后門、終止開關或監控軟件。
誠然,大衛·雷伯公開發表聲明信誓旦旦,但未免有王婆賣瓜自賣自夸的嫌疑,從實踐上看,任何芯片都存在后門,差別無非是這些后門掌握在誰的手中。
芯片常見的幾類后門
2025年7月21日,國家安全部發布信息,明確將后門分為三類:
一是“惡意自帶”,即設備里的“內鬼”。部分境外廠商在芯片或設備設計制造階段即植入后門,可通過遠程指令直接操控設備。例如,某品牌智能手機曾被檢測出芯片級后門,可在用戶不知情時開啟攝像頭并上傳影像數據。
二是“后期破解”,即黑暗中的“眼睛”。IC設計公司為了方便調試和后期維護,往往會預留后門,廠商為方便維修設置遠程訪問接口,但因管理不善或被第三方破解,導致后門淪為竊密工具。2024年某跨國企業服務器遭入侵事件中,黑客即利用設備維護端口長期竊取用戶數據。
三是“暗中植入”,即供應鏈中“投毒”。不法分子通過污染開源代碼庫、篡改軟件更新包或在供應鏈環節植入惡意代碼,在設備使用過程中暗中激活后門。2025年初,某國產智能電視品牌因使用被篡改的第三方組件,導致數百萬臺設備面臨數據泄露風險。
事實上,除了上述三類國家安全部發布的懷有主觀惡意故意留存的技術后門,還存在非故意留存的技術后門。這些后門一旦被西方情報部門發現,就可以作為國家級攻擊者手中的利器。最典型的就是多年前被發現的“幽靈”和“熔斷”。
為了提升處理速度,現代CPU采用了包括分支預測、亂序執行以及緩存機制等在內的多種技術。這些技術使得處理器能夠預先加載數據并執行指令,極大地提高了性能,但也會因硬件設計未嚴格隔離敏感數據而引發側信道攻擊。
因此,西方情報部門既可以通過在設計、制造的過程中植入后門,也可以通過破解廠家設置調試訪問接口的方式掌握后門,還可以通過篡改軟件,查找硬件的設計缺陷的方式獲取后門。
西方IC設計巨頭均被曝出存在漏洞后門
回溯過往,英特爾、AMD、ARM、英偉達等西方頂尖IC設計公司均被曝出存在嚴重漏洞。
2017年,英特爾承認其近10年的CPU存在高危漏洞,該漏洞主要存在英特爾管理引擎(ME)中。ME植入于CPU內,擁有自己的處理器、內存,并且可以獨立于主機操作系統運行。ME掌握最高權限,能夠繞過安全措施,直接訪問硬件資源,遠程控制計算機。
美國自由軟件基金會指控其本質是“無法關閉的硬件后門”。國外科技曝料網站 Semiaccurate 在2017年聲稱在2012年前就將該漏洞告知英特爾公司,但英特爾公司對該漏洞不屑一顧。
無獨有偶,AMD也存在類似于Intel ME的AMD PSP。AMD的PSP也具有高權限,能夠在不受用戶控制的情況下執行特定任務。
2023年8月,英特爾CPU被曝存在Downfall漏洞,該漏洞是一種CPU瞬態執行側信道漏洞,利用其AVX2或者AVX-512指令集中的Gather指令,獲取特定矢量寄存器緩沖區之前存儲的密鑰、用戶信息、關鍵參數等敏感數據。該漏洞影響英特爾第6代至第11代酷睿,以及第1代至第4代至強。
早在2022年,就有研究者向英特爾報告過該漏洞,但英特爾在明知漏洞存在的情況下,依舊持續銷售有漏洞的產品,直至漏洞被曝光。2023年11月,五位受害者以自身及“全美CPU消費者”代表的名義,在美國北加州聯邦地方法院圣何塞分院發起集體訴訟。同年,馬里蘭大學和清華大學的網絡安全研究人員發現了一種適用于英特爾 CPU 的側信道攻擊漏洞,可導致敏感數據泄露。
2024年以來,英特爾CPU又先后曝出GhostRace、NativeBHI、Indirector等漏洞,英特爾這幾年業績下滑,與其CPU性能擠牙膏,及產品質量和安全存在缺陷不無關系。
X86 CPU漏洞百出,ARM CPU也好不到哪去。麻省理工學院安全研究人員發現,ARM處理器中指針身份驗證代碼(PAC)存在硬件設計缺陷,攻擊者可通過PacMan攻擊結合推測執行和側信道攻擊,繞過內存保護機制,實現任意代碼執行。
此漏洞利用硬件層缺陷,無法通過軟件更新修復,只能通過硬件升級進行修復,比如把ARM v8設備更新為ARM v9設備。該漏洞影響所有基于ARM v8的設備,包括搭載高通、聯發科、麒麟等ARM芯片的手機、平板,以及搭載蘋果M1芯片的Mac。
2016年,英偉達GPU被發現存在內核驅動非信任指針、受限功能訪問和內存訪問權限提升問題,英偉達更新驅動修復了三個漏洞。
近期,安全研究員發現英偉達GPU存在GPUHammer漏洞,可以讓GPU上跑的大模型,準確率從80%直接掉到0.02%,多倫多大學的研究人員形容,這種攻擊就像在模型中引發災難性的腦損傷。
安全研究機構Wiz Research曝光了英偉達Triton推理服務器存在高危漏洞,該漏洞鏈可被組合利用,實現遠程代碼執行(RCE),攻擊者能夠讀取或篡改共享內存中的數據,操縱模型輸出,甚至控制整個推理后端的行為。
買來的芯片一定不安全
實事求是的說,自主研發的芯片未必無懈可擊,但買來的芯片一定不安全。
從硬件層面看,芯片的指令集,CPU核、GPU核等核心IP都可能存在后門。從軟件層面看,各類驅動、固件、開源代碼庫均可能被植入后門。因此,信息安全是一個相對的、動態的概念。
信息安全只有相對安全,沒有絕對安全。
先不討論西方情報部門惡意植入代碼,以及廠家故意預留調試接口的情況。退一步說,哪怕西方科技公司都是白蓮花,但因為凡是人寫的代碼都會出Bug,總會有漏洞,因而存在發現漏洞、修補漏洞,最終實現螺旋式提升的過程。能否保證安全,關鍵看能不能及時進行修補,通過動態更新保障安全。
如果芯片是自己設計的,源代碼全部自己寫,發現漏洞后就能第一時間把漏洞補好。
如果芯片是基于國外技術授權設計的,指令集或源代碼是買來的,那么就會陷入知其然不知其所以然的窘境。因為ARM等公司出售IP,哪怕是軟核授權,也不是所有代碼都可讀可寫,且在沒有開發文檔和注釋的情況下,想要吸收消化的難度很大。即便是買指令集,也存在風險,比如ARM指令集的PacMan漏洞,凡是基于ARM V8指令集設計的CPU全軍覆沒,無一幸免,只能等ARM把指令集升級到V9才能解決。
如果芯片就是從國外買來的,那就完全是技術黑箱,是否修復這個補丁完全看外商心情,如果外商處于市場強勢地位,完全可以多年不修補漏洞,比如英特爾對高危漏洞十年不改。
有鑒于西方科技公司有配合西方情報部門搜集情報的前科,從陰謀論的角度看,這種10年不改的高危漏洞,也許就是西方情報部門的御用后門。
2025年5月,美國議員Bill Foste公開要求英偉達在芯片植入追蹤系統,聲稱“防走私”,谷歌數據中心更被曝已啟用該技術。其實,所謂“防走私”根本是幌子,本質是科技霸權和情報監控。如果GPU被植入追蹤系統,按照西方情報部門的一貫作風,保不齊會被附帶植入莫名其妙的代碼,使用這類被預先植入追蹤系統的芯片,在信息安全上完全就是裸奔。
結語
英偉達首席安全官大衛·雷伯公開發表聲明其實就是王婆賣瓜,自賣自夸,無非是想在中國做生意,賺取高額利潤。畢竟,中國市場潛力巨大,從數據上看,截至明年4月,H20芯片的訂單量已經達到180億美元,其在中國市場的地位顯而易見。
其實,H20這類中國特供版芯片的安全風險比H100還要大,因為H100是全球用戶使用,要面對全球安全研究人員,一旦被發現惡意植入高危漏洞,或是因設計中的無心之失被發現存在高危漏洞,危害的是英偉達的全球聲譽。而H20是中國特供版,只在中國出售,只需要面對中國的安全研究人員,而且一旦西方情報部門啟動后門,受影響的只局限于中國用戶,堪稱精準打擊,基本不存在誤傷的可能性。
正如買車不能買中國特供車型,要買全球車型。買芯片同樣是如此,特供版芯片往往意味著性能閹割和更嚴重的安全問題。
![]()
本文系觀察者網獨家稿件,文章內容純屬作者個人觀點,不代表平臺觀點,未經授權,不得轉載,否則將追究法律責任。關注觀察者網微信guanchacn,每日閱讀趣味文章。





京公網安備 11011402013531號