Компания NVIDIA опубликовала важное заявление, в котором решительно отвергла предложения о внедрении аппаратных "бэкдоров" и выключателей (kill switches) в свои графические процессоры. Эта тема приобретает всё большую актуальность на фоне обсуждений среди политиков и чиновников, стремящихся получить дополнительные рычаги контроля над цифровой инфраструктурой.
В официальном блоге компании главный директор по информационной безопасности NVIDIA Дэвид Ребер-младший (David Reber Jr.) обозначил чёткую позицию: видеокарты NVIDIA не содержат и не должны содержать встроенные механизмы отключения или скрытого доступа. Такие элементы представляют угрозу для пользователей, технологической экосистемы и всей глобальной цифровой инфраструктуры.
Почему тема «бэкдоров» и «выключателей» стала актуальной
Некоторые представители органов государственной власти и общественные деятели в разных странах настаивают на внедрении в оборудование механизмов принудительного управления — например, скрытых "чёрных ходов" или выключателей (Kill Switches), позволяющих удалённо отключить устройство. Эти предложения мотивируются якобы необходимостью борьбы с киберпреступностью, защитой национальной безопасности и возможностью контроля над подозрительными активностями в системах.
Однако эксперты в области информационной безопасности, а также ведущие производители оборудования, указывают на то, что такие механизмы открывают путь для злоупотреблений, нарушают принципы безопасности и конфиденциальности, а также подрывают доверие к цифровым продуктам.
Позиция NVIDIA: категорическое «нет»
В своём заявлении Дэвид Ребер подчёркивает:
Видеокарты NVIDIA не содержат и не должны содержать выключателей и бэкдоров.
Встроенные уязвимости, пусть даже созданные с благими намерениями, становятся «подарком для хакеров и враждебных структур».
В блоге отмечается, что внедрение подобных элементов идёт вразрез с основами современной кибербезопасности. Вместо защиты инфраструктуры, они создают новые точки отказа и риски, которые могут быть использованы злоумышленниками.
Нет такой вещи, как "безопасный бэкдор". Есть только уязвимости, которые необходимо устранять.
Представитель NVIDIA напоминает, что в течение десятилетий индустрия и государственные органы стремились устранять критические уязвимости, такие как Spectre и Meltdown. Создание преднамеренных уязвимостей в виде "бэкдоров" идёт вразрез с этим курсом.
Kill switch в видеокартах: почему это опасно
Некоторые эксперты сравнивают идею kill switch в графических процессорах с возможностью удалённого стирания данных на смартфонах (например, с помощью функции "Поиск телефона"). Однако представители NVIDIA подчёркивают: в случае с мобильными устройствами подобные функции реализуются на уровне программного обеспечения и с участием пользователя. А вот внедрение выключателя в аппаратное обеспечение — это уже необратимое и опасное решение.
Ребер приводит аналогию: это всё равно что купить автомобиль, у которого есть дистанционно управляемый ручной тормоз, доступный только дилеру — на случай, если тот решит, что вы не должны ехать дальше.
Такая практика не только нарушает принципы прозрачности, но и представляет угрозу национальной и экономической безопасности, поскольку создаёт возможность внешнего воздействия на ключевые компоненты инфраструктуры — от медицины и транспорта до научных вычислений и телекоммуникаций.
Исторический прецедент: провал Clipper Chip
NVIDIA напоминает о попытке внедрения похожего механизма в прошлом — чипе Clipper, разработанном АНБ США в 1990-х годах. Эта технология должна была предоставить правительству доступ к зашифрованным коммуникациям пользователей через систему ключевого эскроу.
Однако система Clipper потерпела неудачу: эксперты вскрыли серьёзные уязвимости, пользователи утратили доверие к технологии, и проект был свёрнут. Этот пример подчёркивает, что попытки создать "безопасные" бэкдоры оборачиваются провалом и рисками.
Аппаратная целостность: фундамент доверия
NVIDIA подчёркивает, что за 30 лет проектирования процессоров компания никогда не отходила от принципов обеспечения безопасности, основанных на:
- внутреннем тестировании компонентов,
- независимой валидации,
- соблюдении международных стандартов кибербезопасности,
- многоуровневой защите (defense in depth).
Согласно позиции компании, архитектура безопасности должна быть построена таким образом, чтобы ни один уязвимый элемент не мог привести к потере контроля над всей системой.
Нет бэкдоров. Нет выключателей. Нет шпионского ПО. Так не строятся надёжные системы — и никогда не будут.
Прозрачные инструменты вместо скрытых уязвимостей
NVIDIA подчёркивает, что всегда делала ставку на открытые и прозрачные программные инструменты, такие как диагностика, мониторинг производительности, сбор отчётов об ошибках и установка обновлений — всё это осуществляется с ведома и по согласию пользователя.
Компания выступает за разумную цифровую политику, в которой защита данных и технологическая независимость не жертвуются в пользу чрезмерного контроля. Вместо уязвимых аппаратных ловушек, нужно развивать безопасное и проверенное программное обеспечение.
Ознакомиться с оригинальным заявлением можно в официальном блоге NVIDIA.
Обновления программ, что нового
• Яндекс 360 подтвердил защиту своих сервисов: Почта, Диск, Мессенджер, Телемост и Календарь
• Samsung завершила поддержку четырех моделей Galaxy 2021 года
• Redmi разрабатывает смартфон с батареей 8500 мАч и толщиной менее 8,5 мм
• Релиз ONLYOFFICE 9.0.4: ИИ-агент и новые функции
• Новое в Google Chrome 139: ИИ-режим рекомендаций поиска и обновления безопасности
• Android 16 для Realme: сроки выпуска, устройства и нововведения Realme UI 7.0