Nvidia reiteró que sus chips no tienen puertas traseras ni interruptores de apagado, días después de ser citada por las autoridades chinas por supuestos problemas de seguridad.
"No hay puertas traseras en los chips de Nvidia. No hay interruptores de apagado, no hay spyware", afirmó el gigante del diseño de semiconductores en una extensa entrada de blog publicada el martes por la noche. "Así no se construyen los sistemas fiables, ni nunca se harán".
La semana pasada, el regulador de ciberseguridad de China citó a Nvidia para que explicara los supuestos "riesgos de seguridad relacionados con puertas traseras" en las unidades de procesamiento gráfico (GPU) H20 de la empresa vendidas en el país y le pidió que presentara materiales de apoyo. Nvidia respondió en ese momento diciendo que sus chips no tienen ningún mecanismo que permita el acceso o el control remoto.
En la entrada del martes, escrita por el director de seguridad de Nvidia, David Reber Jr., la empresa volvió a defender la integridad del hardware de sus procesadores, haciendo hincapié en que incluir puertas traseras o interruptores de apagado es fundamentalmente contrario a los principios de diseño que seguió durante los últimos 30 años.
"No existe tal cosa como una puerta trasera secreta "buena", solo vulnerabilidades peligrosas que deben eliminarse", escribió Reber, añadiendo que los chips de Nvidia están diseñados para no dejar ninguna vulnerabilidad en un único punto que pueda ser explotada para apagar un sistema. "No es momento de apartarse de esa fórmula ganadora".
Nvidia anunció a mediados de julio que el gobierno de Estados Unidos le garantizó que obtendría la licencia necesaria para reanudar la venta de H20 a China. Estos chips son menos potentes que las GPU insignia de la empresa y se desarrollaron específicamente para cumplir con los controles de exportación de Estados Unidos destinados a frenar el desarrollo de la inteligencia artificial (IA) del ejército chino y preservar el liderazgo de Estados Unidos en este sector crítico.
Según Nvidia, se le ordenó detener las ventas de H20 en abril, cuando Washington y Beijing mantenían una intensa guerra de aranceles y restricciones comerciales. Desde entonces, ambas partes llegaron a un acuerdo preliminar que permite a Estados Unidos reanudar las exportaciones de chips de Nvidia y a China reiniciar los envíos de imanes de tierras raras.
Sin embargo, el 31 de julio, la Administración del Ciberespacio de China convocó a Nvidia para abordar cuestiones de seguridad. La agencia no citó ninguna prueba específica de puertas traseras en los chips H20, sino que se refirió a recientes propuestas legislativas estadounidenses que exigen que los chips avanzados incluyan funciones de rastreo de la ubicación que podrían ayudar a prevenir el contrabando.
Una de estas propuestas bipartidistas, encabezada por el senador Tom Cotton (R-Ark.), exigiría que los chips de IA de alto rendimiento sujetos a controles de exportación incluyeran un "mecanismo de verificación de la ubicación" con el fin de limitar el uso no autorizado por parte de adversarios extranjeros, como el régimen comunista chino. El representante Bill Huizenga (R-Mich.) presentó un proyecto de ley idéntico en la cámara baja, también con apoyo bipartidista.
Según la propuesta, los chips tendrían que incorporar un "mecanismo basado en software, firmware o hardware" que permitiera al secretario de Comercio de Estados Unidos verificar su ubicación física. Los exportadores también serían responsables de realizar un seguimiento de sus productos.
En la publicación del martes, Nvidia no mencionó directamente esos proyectos de ley, pero aclaró que rastrear la ubicación del chip mediante software, especialmente cuando el usuario puede desactivar esta función, es diferente a incorporar un interruptor de apagado en el chip.
"Las funciones de software opcionales, controladas por el usuario, no son puertas traseras de hardware", escribió Reber.
Aun así, Nvidia advirtió contra cualquier política que pudiera obligar a incluir interruptores de apagado, argumentando que tales medidas no solo arruinarían la credibilidad de la empresa, sino que también socavarían la industria tecnológica estadounidense en su conjunto.
"Es como comprar un coche en el que el concesionario se queda con el mando a distancia del freno de mano, por si acaso decide que no debes conducir", escribió Reber. "No es una política sensata. Es una reacción exagerada que dañaría irreparablemente los intereses económicos y de seguridad nacional de Estados Unidos".
Para ilustrar su punto, Reber citó la iniciativa "Clipper Chip" de la administración Clinton, un intento efímero de la Agencia de Seguridad Nacional en la década de 1990 de crear un sistema de cifrado seguro basado en cableado para teléfonos que pudiera ser descifrado por las fuerzas del orden con la autorización adecuada.
El sistema se basaba en un microchip que contenía una clave de cifrado de 80 bits integrada durante la fabricación, con una copia de la clave guardada en custodia para uso del gobierno. El programa, que duró de 1993 a 1996, fue cancelado debido a la oposición pública y, lo que es más importante, después de que los expertos revelaran sus defectos técnicos inherentes.
"Los gobiernos disponen de muchas herramientas para proteger a las naciones, los consumidores y la economía. Debilitar deliberadamente las infraestructuras críticas nunca debería ser una de ellas", afirmó Reber.
Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo clic aquí