英伟达回应了, 没有后门、没有终止开关、没有监控软件

  • 2025-08-06 13:07:42
  • 387

在8月5日的官方博客中,英伟达针对沸沸扬扬的「H20后门」事件,给出了正式回应——「没有后门,并且过去、现在和未来都不会有」。文章署名为英伟达首席安全官,David Reber Jr.

就在刚刚,英伟达针对性地的回应了!

没有后门。没有终止开关。也没有监控软件。

现在不存在,并且也不应该存在。

硬编码的单点控制,百害而无一利

在处理器的设计上,英伟达有着长达三十多年的经验。

从医疗、金融到科学研究、AI基础设施,无论是CT扫描仪、核磁共振仪、DNA序列分析仪,还是电视广播系统,城市交通管理系统、空中交通雷达追踪系统,亦或是自动驾驶汽车和游戏主机,英伟达的GPU可谓是无处不在。

因此,英伟达深知,在芯片中嵌入后门和强制终止开关,无异于给黑客和恶意行为者送上一份大礼。

这不仅会破坏全球数字基础设施,还会动摇世界对美国技术的信任。

而且,法律也明确规定,企业有责任修复漏洞,而非制造漏洞。

直到不久前,这还是业界普遍认同、不容置疑的共识。

当年,当安全研究人员发现CPU存在「Spectre」(幽灵)和「Meltdown」(熔断)等漏洞时,各国政府和业界迅速、团结一致地采取行动,消除了风险。

这一原则至今依然适用。

世界上不存在所谓的「善意」后门,只存在必须被清除的危险漏洞。

产品安全必须始终遵循正道:严格的内部测试、独立的第三方验证,并完全遵循全球网络安全标准。

强大的安全性建立在「纵深防御」的原则之上,即通过部署层层防护,确保任何单点漏洞都无法攻破或关停整个系统。

数十年来,英伟达与美国产业界正是依循此道,在保护用户的同时推动创新、促进经济增长。

如今,也不应背离这一制胜之道。

历史的教训:Clipper芯片的溃败

上世纪90年代,美国国家安全局(NSA)的「Clipper芯片」计划,让网络安全界为此付出了惨痛代价。

1993年推出的Clipper芯片,恰恰是内置后门所有弊病的集中体现。

虽然它的设计本意是在提供强大加密的同时,通过密钥托管系统为政府保留后门访问权限。

但安全研究人员却发现,这个系统实际上存在着根本性缺陷——Clipper的中心化漏洞能被恶意方直接用于篡改软件。

总之,预设的「后门」不仅会遗留隐患,更重要的是摧毁信任。

硬件完整性,不容讨价还价

一些权威评论人士和政策制定者提议,在硬件中内置「强制终止开关」(Kill Switch)或控制机制,以便在用户不知情、未同意的情况下远程停用GPU。甚至有人怀疑,这种开关早已存在。

对此,有人以「查找我的手机」或「远程抹除」等功能为例,来类比GPU的强制终止开关。

然而,这完全是偷换概念——由用户控制的可选的软件功能,与硬件后门有天壤之别。

英伟达支持的,始终都是开放透明的软件。

在用户知情并同意的前提下,帮助客户最大限度地发挥GPU系统的性能——包括诊断、性能监控、错误报告和及时修复补丁,才是负责任、安全的计算之道,也是帮助客户保持卓越、引领行业发展的正途。

然而,将强制终止开关硬编码进芯片则是另一回事:它是一个用户无法控制的永久性缺陷,是对灾难的「公然邀请」。

这就像你买了一辆车,经销商却自己保留着驻车制动的遥控器——以防他们随时觉得你不该开车。

这并非明智之举,而是一种会给美国的经济与国家安全带来无法弥补之损害的过度反应。

的确,政府拥有多种工具来保护国家、消费者和经济,但蓄意削弱关键基础设施,绝不应成为选项之一。

英伟达最后重申:

英伟达芯片没有后门、没有终止开关、没有间谍软件,现在不会有,未来不会有,永远都不会有。