近日,『英伟达』算力『芯片』被曝出存在严重安全问题。为维护中国用户网络安全、数据安全,国家『互联网』信息办公室于2025年7月31日约谈了『英伟达』公司,要求其就对华销售的H20算力『芯片』漏洞后门安全风险问题进行说明并提交相关证明材料。『芯片』存在漏洞后门将带来哪些风险?应如何防范风险?《中国网信》杂志邀请专家进行解读。
李凤华
中国科学院信息工程研究所研究员
美国《『芯片』安全法案》强制要求出口『芯片』植入“追踪定位、远程关闭和数据回传”等功能,本质上将『芯片』视为一种“数字武器”。在和平时期,该法案能实时监控他国算力网运营和AI关键基础设施数据;而在冲突时期,则能使他国AI关键基础设施瘫痪。
从技术角度来看,『芯片』作为计算系统的“神经中枢”,是关键基础设施安全稳定运行的基础。『芯片』漏洞可能是硬件设计或制造过程中的安全缺陷,也可能是故意植入的隐蔽功能,远程控制则通常是故意植入的后门功能。一旦『芯片』存在漏洞或后门,攻击者可远程通过硬件指令使计算系统瘫痪,并破坏运算逻辑,或利用『芯片』内置的数据回传功能,将用户敏感数据传输至境外的特定接收者,从而实现远程监控和数据窃取。
我国可以通过法律约束、技术突破和生态建设“三位一体”构建自主可控的『芯片』根技术体系。同时,建立健全进口『芯片』安全风险评测和审查机制,重点检测『芯片』后门、固件漏洞和隐蔽信道等技术风险,并依据相关法律对存在安全漏洞和隐蔽后门的『芯片』厂商进行追责和处罚。
刘欣然
北京邮电大学网络空间安全学院研究员
尽管『英伟达』公司否认H20『芯片』具备“追踪定位”和“远程关闭”功能,但由于该『芯片』的大部分设计细节仍处于高度保密状态,其核心模块如GPU计算单元、片上管理引擎、内存控制器等均封装于SoC(系统级『芯片』 System on Chip)内部,且关键驱动与固件具有闭源特性,进一步增加了『芯片』级后门检测的难度,因此在短时间内难以进行有效的逆向验证。
H20『芯片』是专门面向中国市场推出的“特供”『芯片』,其主要应用场景集中在AI计算和『数据中心』市场,涉及大量敏感数据。在此背景下,『芯片』硬件层面的安全问题显得尤为重要,尤其是人为植入的后门风险。如果『芯片』存在上述硬件后门,攻击者不仅能够窃取模型参数和训练数据,还可能破坏训练结果的完整性,甚至远程操控任务流程,导致系统级安全失控,这对国家信息安全构成极大威胁。
从去年叙利亚传呼机“爆炸”事件,到今年的H20『芯片』“后门”风波,这些事件为我们敲响了警钟:一旦作为信息基础设施的硬件存在安全问题,其带来的影响将是灾难性的。因此,建议在引入敏感外源高性能『芯片』及系统时,应预先组织国内顶尖技术力量进行安全检测,构建覆盖从硅片级(底层『芯片』)到系统级的可信验证体系,最大限度地消除潜在的安全风险。
(北京邮电大学邱朋飞副教授对此文亦有贡献)




