镁光SSD后门/大陆禁售事件梳理——写在英伟达H20芯片被曝后门漏洞时

本文梳理了镁光SSD后门事件的真相与争议,所谓漏洞系假想攻击;出英伟达H20芯片“追踪定位”“远程关闭”技术并非新鲜事。
2025年7月31日消息,近日,英伟达算力芯片被曝出存在严重安全问题。此前,美议员呼吁要求美出口的先进芯片必须配备“追踪定位”功能。美人工智能领域专家透露,英伟达算力芯片“追踪定位”“远程关闭”技术已成熟。1

前言

刷到了新鲜出炉的英伟达芯片新闻1,震惊于评论区大谈特谈“国家安全”、科普硬件芯片级能注入什么漏洞、甚至把各种法律搬出来背诵仿佛暗示英伟达明天就得卷铺盖滚出中国……就好像写这些东西的人和赞同这些东西的人觉得这是什么新鲜的、了不得的大新闻和大黑料

特别有人反复提到2023年镁光后门禁售事件,字里行间在暗示美帝的无底线做出什么事都不新鲜,英伟达马上要步镁光的后尘。

查了一下所谓的镁光后门事件,没想到一查就更搞笑了,再次涌起了看到满互联网都是低水平无效讨论的信息茧房的无力感。

镁光SSD后门/大陆禁售事件

事件梳理

2021年12月,一篇发表在IEEE Access的文章2公布了镁光企业级SSD 5200/5300系列存在漏洞(后门)情况,其中5200/5300均使用美满主控。

2022年1月,镁光宣布裁掉全部上海研发团队(涉SSD、NAND、DRAM)。为其中约40人提供绿卡去美国。

2022年10月,美满中国区研发团队裁员,并于2023年3月宣布全裁。

2023年5月,国家网信办宣布因美光公司产品存在较严重网络安全问题隐患,禁止使用于“关键基础设施”,但消费级产品不在制裁范围内。3

(也就是说,实际上并没有禁“售”)

解读

目前互联网上能查到的信息中,所有的信源都指向了这篇论文2。那么这篇论文到底揭露了怎样的漏洞/后门呢?

基本上,这篇论文就是对镁光支持的一个企业级特性Micron Flex Capacity Feature4进行的假想攻击。

简单来说,现在所有厂家的SSD固态硬盘都有一部分保留 (Over-provisioning, OP) 容量对用户隐藏,用于SSD主控自行替换、屏蔽掉可用空间中寿命将尽的块,或用于SSD调度来提升读写性能。例如这块1T的Micron 5100 SATA SSD默认用户可用的容量只有960G。

而OP区越大,越能提升SSD的读写性能,Micron Flex Capacity Feature就是向用户开放了调整OP区域容量的权限,而一般的SSD是不支持动态调整的,在出厂时就被厂家设定死了OP区容量。

使用这个特性,可以将用户可用容量限制到480G,显著提升数据库读写等企业级场景的性能。

这篇论文设想了一种攻击,假设黑客可以动态调整OP区,并将恶意软件藏在OP区内,等到需要的时候再通过动态调整OP区将恶意软件释放出来进行攻击。

而实际上,这种假想的场景并不存在。镁光文档5中已经明确说明:

All data is removed from the drive when you set the Flex Capacity.
设置Flex Capacity后,所有数据都会被清除。
After the operation completes, power cycle the system. (A reboot is not sufficient; a full power cycle is required.)
操作完成后,断电重启系统。(重启不够;需要完整的断电重启)

这也就是为什么镁光会回应称6不存在此漏洞,相关潜在漏洞必须“拥有向驱动器发出特殊命令的特权授权”:

Our thorough analysis determined that there is no vulnerability in our products that could be exploited as described in the referenced paper.
我们经过彻底的分析确定我们的产品中不存在参考论文中描述的可被利用的漏洞。
During our investigation we did identify a related potential vulnerability that is theoretically possible in two of our product lines, the Micron 5200 and 5300 data center SATA SSDs. In order to exploit this potential vulnerability, the attacker would have to have privileged authorization to issue special commands to the drive, and therefore it is unlikely to be exposed to users in a virtualized cloud infrastructure or enterprise data center.
在调查过程中,我们确实发现了一个相关的潜在漏洞,理论上可能存在于我们的两条产品线——美光 5200 和 5300 数据中心 SATA SSD 中。为了利用此潜在漏洞,攻击者必须拥有向驱动器发出特殊命令的特权授权,因此不太可能暴露给虚拟化云基础设施或企业数据中心的用户。6

也就是说,需要主机的管理员权限才能修改OP区域。

然而对于任何恶意软件,如果都已经拿到了主机的管理员权限以至于可以修改OP区域了,那有无数种更泛用更可靠的方式实现对恶意文件在SSD上的隐藏,相当于隐写术7

而这种隐藏就像一扇“只能从外面打开的安全屋”,无法绕过任何安全措施——如果恶意程序被预先隐藏,那么就无法在操作系统里可见并被执行,更无法入侵主机;如果要释放被隐藏的恶意程序,就需要主机的管理员权限,这说明在释放前入侵已经成功了,直接进行攻击即可不需要再操纵SSD玩弄什么隐写术;即使隐藏进了SSD,后续在没有恶意程序运行在主机的管理员权限的前提下也没法释放隐藏在SSD的数据。

典型言论

基本上,网上针对这件事的讨论基本都停留在非常低的层次,依据着不知被倒过几手的垃圾信源肆意进行“故事创作”:

“镁光硬盘固件里面有CIA才有权使用的后门。而且是镁光自己承认了确实有。”
“镁光的固件里有美国NSA的后门,被国安抓现行。”

查了很久也没查到哪来的CIA关键词,估计又是一个新闻学魅力时刻:

privileged authorization -> (主机操作系统的)特权授权 -> “镁光+特权?那肯定是CIA/NSA啊!” -> “镁光承认给CIA开了后门”

“打印机可以顺着电线用电波传信息、电力猫知道吗就是这种。保密区域很难入侵,引出来的电线就容易了。”

鉴定为间谍旧闻看多入脑了,SSD是可以接电线的,事实是不用讲的,物理极限是可以突破的。

“镁光配合美国政府打压长江存储、制裁长江存储,这是反制。”

这确实是非常有可能的。但一就是一、二就是二,对等制裁不应该打着国家安全的旗号。反制就明明白白有理有据地反制,而不是你中有我我中有你,天下事坏就坏在这里。

rang.jpg
ming.png

镁光到底为什么禁售

以下内容没有信源,纯属个人猜测。

1. 政治原因、对镁光对长江存储的反制,不能说的秘密

个人认为最可能的原因,出于对镁光对长江存储的起诉的报复、反制行为,出于种种原因不便从官方渠道言说,只打出“较严重网络安全问题隐患”为幌子,类似于2016年限韩令。

2. 镁光确实有其他后门/漏洞

有没有很大可能镁光就是有“较严重网络安全问题隐患”?

3. 就是因为这个镁光事件

这个可能性比较小,本身论文发表在IEEE Access上质量也一般,完全依赖实际打不通无法复现的假设。

英伟达H20芯片被曝后门漏洞

回到英伟达H20芯片,这次沸腾的规模比之镁光禁售更甚,毕竟对象是目前AI行业的顶流英伟达。

然而实际上,类似的操作早已屡见不鲜:

高精尖进口设备

类似操作在进口机床等高精尖设备时早已屡见不鲜:

1999年,大连光洋进口日本机床时,日方强加了一串“霸王条款”:装机地点、用途要限定;擅自挪动机床,会被自动锁死,机床直接变废铁。8

甚至我们卖出的、出口的机床设备也是如法炮制9

iPhone

主流的手机型号在开启了设备锁之后都支持远程定位和锁定。换言之,厂商都有远程锁机的能力,就看厂商们如何使用这个能力。

而iPhone系列的SoC、操作系统等软硬件都是集成进闭源生态无法替换的,一旦被锁机,跟显卡被禁了的效果也差不多。

汽车

实际上,类似的监控在汽车领域特别是新能源领域早已大行其道。除了“付费解锁后轮转向”、“远程锁车”10以外,基本的行车记录上报、车内监控早已屡见不鲜。这可是涉及了多少家庭的生命财产安全和个人隐私,远比H20芯片更甚。

毕竟,H20芯片只适用于数据中心的AI计算任务,不是边缘计算芯片,不能上车、不能上边缘数据基站,随着国家的信创发展也不会用到涉及军、政、底层基础设施的关键平台,只能让私企采购用于训练自家的大模型。

总结

而事实上,锁机这种操作类似“核弹”的最终威慑,除非一方已经破坏了协议(擅自挪动机床、不遵守协议制作了军用零件等),否则一旦动用锁机这种大杀器,基本上这个企业的信誉也彻底完蛋了。

参考俄乌开战后,某些“爱国”群体嘲笑了几年的所谓“苹果在俄罗斯变砖”,结果目前俄罗斯剩余可用的在线功能仍然比大陆还多1112

 喜欢文章
头像