英偉達回應了!沒有后門、沒有終止開關、沒有監控軟件
就在剛剛,英偉達針對性地的回應了!
沒有后門。沒有終止開關。也沒有監控軟件。
現在不存在,并且也不應該存在。

硬編碼的單點控制,百害而無一利
在處理器的設計上,英偉達有著長達三十多年的經驗。
從醫療、金融到科學研究、AI基礎設施,無論是CT掃描儀、核磁共振儀、DNA序列分析儀,還是電視廣播系統,城市交通管理系統、空中交通雷達追蹤系統,亦或是自動駕駛汽車和游戲主機,英偉達的GPU可謂是無處不在。
因此,英偉達深知,在芯片中嵌入后門和強制終止開關,無異于給黑客和惡意行為者送上一份大禮。
這不僅會破壞全球數字基礎設施,還會動搖世界對美國技術的信任。
而且,法律也明確規定,企業有責任修復漏洞,而非制造漏洞。
直到不久前,這還是業界普遍認同、不容置疑的共識。

當年,當安全研究人員發現CPU存在「Spectre」(幽靈)和「Meltdown」(熔斷)等漏洞時,各國政府和業界迅速、團結一致地采取行動,消除了風險。
這一原則至今依然適用。
世界上不存在所謂的「善意」后門,只存在必須被清除的危險漏洞。
產品安全必須始終遵循正道:嚴格的內部測試、獨立的第三方驗證,并完全遵循全球網絡安全標準。
強大的安全性建立在「縱深防御」的原則之上,即通過部署層層防護,確保任何單點漏洞都無法攻破或關停整個系統。
數十年來,英偉達與美國產業界正是依循此道,在保護用戶的同時推動創新、促進經濟增長。
如今,也不應背離這一制勝之道。

歷史的教訓:Clipper芯片的潰敗
上世紀90年代,美國國家安全局(NSA)的「Clipper芯片」計劃,讓網絡安全界為此付出了慘痛代價。
1993年推出的Clipper芯片,恰恰是內置后門所有弊病的集中體現。
雖然它的設計本意是在提供強大加密的同時,通過密鑰托管系統為政府保留后門訪問權限。
但安全研究人員卻發現,這個系統實際上存在著根本性缺陷——Clipper的中心化漏洞能被惡意方直接用于篡改軟件。
總之,預設的「后門」不僅會遺留隱患,更重要的是摧毀信任。
硬件完整性,不容討價還價
一些權威評論人士和政策制定者提議,在硬件中內置「強制終止開關」(Kill Switch)或控制機制,以便在用戶不知情、未同意的情況下遠程停用GPU。甚至有人懷疑,這種開關早已存在。
對此,有人以「查找我的手機」或「遠程抹除」等功能為例,來類比GPU的強制終止開關。
然而,這完全是偷換概念——由用戶控制的可選的軟件功能,與硬件后門有天壤之別。
英偉達支持的,始終都是開放透明的軟件。
在用戶知情并同意的前提下,幫助客戶最大限度地發揮GPU系統的性能——包括診斷、性能監控、錯誤報告和及時修復補丁,才是負責任、安全的計算之道,也是幫助客戶保持卓越、引領行業發展的正途。
然而,將強制終止開關硬編碼進芯片則是另一回事:它是一個用戶無法控制的永久性缺陷,是對災難的「公然邀請」。
這就像你買了一輛車,經銷商卻自己保留著駐車制動的遙控器——以防他們隨時覺得你不該開車。
這并非明智之舉,而是一種會給美國的經濟與國家安全帶來無法彌補之損害的過度反應。
的確,政府擁有多種工具來保護國家、消費者和經濟,但蓄意削弱關鍵基礎設施,絕不應成為選項之一。
英偉達最后重申:
英偉達芯片沒有后門、沒有終止開關、沒有間諜軟件,現在不會有,未來不會有,永遠都不會有。






















