首页 今日快讯文章正文

从“N公司”芯片事件,看AI算力供应链的安全与合规博弈

今日快讯 2025年08月13日 16:56 0 aa
从“N公司”芯片事件,看AI算力供应链的安全与合规博弈

一、事件背景:从积极信号到被约谈

2025年7月31日,国家网信办发布通告,对知名芯片制造商“N公司”进行约谈,理由是其对华销售的H20算力芯片被曝存在潜在安全风险。H20是该公司专为中国市场推出的AI推理芯片,虽然性能受到出口管制限制,但仍配备了高带宽内存,是不少AI大模型的核心算力引擎。

令人意外的是,就在半个月前(7月16日),这家公司的创始人兼CEO还在第三届中国供应链博览会上高调表态,释放了加码中国市场的积极信号。然而,短短几周内风向急转,这背后并非单一市场因素,而是供应链安全、国际法规与地缘政治多重博弈的缩影。

二、风险信号早已释放

其实,风声并非突然袭来。7月21日,国家安全部曾公开提示,部分进口芯片、智能设备及软件可能在设计阶段就被埋入“后门”,这些隐蔽功能可在远程信号触发下自动收集、回传数据,甚至开启设备的摄像头或麦克风。

几乎同时,美国方面也在加紧推动《芯片安全法案》(Chip Security Act,H.R. 3447),草案要求出口的特定芯片必须配备位置验证等安全机制。7月23日,白宫更是在《赢得人工智能竞赛:美国AI行动计划》中明确提出,要结合AI算力芯片的定位功能监控其全球流向,并防止落入所谓“受关注国家”(中国被列入其中)。

结合这一背景,“N公司”被约谈几乎是意料之中。约谈要求该公司提供证明材料,说明其芯片不存在后门或远程控制风险。

从“N公司”芯片事件,看AI算力供应链的安全与合规博弈

三、三类典型隐患

1、定位追踪风险

多通道定位:除了传统GPS,芯片可利用基站信号、Wi-Fi探针、电磁辐射特征等实现隐蔽定位;

隐形上报:定位数据可能通过加密通道或低频信标回传,难以被常规流量监控发现;

潜在影响:一旦定位信息被泄露,可能暴露数据中心、AI训练集群、能源控制枢纽等敏感设施的位置,为精准打击或定向攻击提供条件。

2、远程关闭/降级风险

固件指令触发:芯片固件可预置特殊指令集,一旦接收到特定信号,执行关机、锁频或自毁操作;

电源管理攻击:通过功耗控制模块瞬间拉高或降低电压,使芯片物理损坏或性能大幅下降;

潜在影响:对金融、能源、交通等行业来说,这意味着大规模业务中断,甚至引发系统性风险。

3、数据窃取与模型劫持

推理数据外泄:在推理阶段窃取输入、输出数据,可能泄露用户隐私或商业机密;

模型参数泄露:通过侧信道攻击读取AI模型参数,使多年训练成果被窃取或篡改。

这些风险一旦落地,往往是“不可逆”的,不仅造成直接经济损失,还可能引发跨国供应链信任危机。

四、法律与合规视角

根据《网络安全法》《数据安全法》《个人信息保护法》,监管部门有权在发现重大安全风险时约谈企业负责人。若经查实存在违法行为,可能面临的后果包括:

责令改正与罚款:最高可达50万元,并对责任人处以个人罚款。

市场准入限制:对于境外机构,若行为严重危害关键信息基础设施安全,可能被禁止进入中国市场,甚至面临资产冻结。

此外,如果“N公司”的产品被认定为网络产品且存在漏洞,其还需履行漏洞上报与整改义务,并可能触发网络安全审查程序。

五、可能的后续监管走向

网络安全审查:参考2023年美光(Micron)事件,若芯片存在供应链风险,网信办可依职权启动审查,并可能要求关键信息基础设施运营者停止采购相关产品。

漏洞管理要求:按照国家标准,算力芯片属于网络产品,需要在发现漏洞后两日内向工信部平台报送信息,并向用户提供补丁或技术支持。

认证检测:虽然当前算力芯片未被列入“网络关键设备”认证目录,但一旦监管升级,这一要求不排除被纳入。

六、算力芯片供应链安全方法论:从认知到落地的五步闭环

1、明确安全目标

企业首先要对自身算力业务的安全边界有清晰认知:

哪些系统和数据属于核心资产,绝不允许停机或泄露

哪些算力环节依赖外部芯片和固件供应

对可用性、保密性、完整性分别设定量化指标(如RTO、RPO)

关键点:目标不只是“安全”,而是业务连续性和可信度

2.、建立风险识别机制

硬件层面:对引入的芯片进行结构分析和侧信道检测,识别隐藏模块或非授权功能

固件层面:进行静态与动态分析,识别潜在后门或可疑指令集

通信层面:封闭网络环境下测试芯片外联行为,记录异常访问模式

供应链层面:对芯片供应商的研发、生产、物流环节进行合规与可信评估

关键点:风险识别要形成可复用的检测标准,避免一次性检查后长期失效。

3、风险量化与优先级排序

将发现的风险按影响范围与发生概率进行量化评分

高风险:可能导致业务中断、数据泄露、设施暴露的位置追踪

中风险:影响性能、造成阶段性不可用

低风险:影响有限或可通过简单修复规避

关键点:优先处理高风险,确保有限资源集中在可能造成重大损害的环节。

4、构建多层防护体系

预防层:源头检测 + 供应商审查

监控层:实时流量分析、功耗与性能波动监测

隔离层:关键算力节点与外网物理隔离

应急层:多供应商异构部署、自动切换备份算力平台

关键点:防护不是单一技术,而是硬件、软件、管理流程的协同。

5、持续验证与改进

定期进行安全演练,模拟远程关闭、定位追踪等攻击场景

对检测工具和规则库进行持续更新,覆盖新型攻击手段

建立安全事件复盘机制,将经验沉淀为改进方案

关键点:安全体系必须是动态的,与威胁演化速度匹配。

海云安的安全实践经验

在多个行业落地过程中,海云安将上述方法论固化为“检测-监控-防护-应急”四位一体的算力安全闭环:

检测:进行多模态检测引擎,识别隐蔽功能与外联行为

监控:7×24实时通信监测与异常功耗识别

防护:信号屏蔽、访问控制、固件加固,降低远程操控风险

应急:自动切换算力节点,建立分钟级恢复业务连续性

这种体系化方法既符合行业标准,也能快速在客户现有IT环境中快速落地。

结语

从“N公司”事件可以看到,未来AI供应链的安全审查只会更加严格。提前布局检测与防护,不仅是合规要求,更是保障业务连续性的必修课。对于企业而言,能否与有能力做全链路安全防护的合作方携手,将决定其能否在AI竞争中走得更稳、更远。

#网络安全##人工智能##英伟达被约谈#

发表评论

长征号 Copyright © 2013-2024 长征号. All Rights Reserved.  sitemap