in

Nvidia dice que los chips de IA no tienen interruptor de matar, los llama invitación abierta al desastre

Nvidia dice que los chips de IA no tienen interruptor de matar, los llama invitación abierta al desastre

Sin puertas traseras, sin interruptores de matar, sin spyware. Esa es la promesa de Nvidia después de una acusación de la Administración del Ciberespacio de China, que solicitó a NVIDIA la semana pasada que proporcione documentos sobre vulnerabilidades de seguridad en las GPU del Centro de datos H20 de NVIDIA, específicamente citando riesgos de seguridad de «puerta trasera». Nvidia respondió oficialmente con una publicación de blog El director de seguridad de la compañía, David Reber Jr.

«Incrustar las puertas traseras y los cambios de muerte en las papas fritas sería un regalo para los piratas informáticos y los actores hostiles», escribió Reber. «Sociaría la infraestructura de datos global y la confianza de la fractura en la tecnología de los Estados Unidos. La ley establecida requiere sabiamente que las empresas fijen vulnerabilidades, no los creen».

La administración del ciberespacio de las preocupaciones de China proviene específicamente de la GPU H20 de NVIDIA, que está hecha para el mercado chino y está diseñada para cumplir con las pautas de exportación de los Estados Unidos. Notas de ARS Technica Que los legisladores estadounidenses están considerando una Ley de Seguridad de CHIP que «requeriría construir chips exportados con ‘verificación de ubicación'» y «requiere una evaluación de mecanismos para detener el uso no autorizado». En otras palabras, un interruptor de matar.

Si has visto el Abogado de bloqueo En YouTube, incluso durante un par de minutos, sabes que no existe una cerradura que no se pueda elegir, solo las que requieren herramientas más especializadas. Lo mismo ocurre con las puertas traseras de hardware. Una vez que hay una puerta allí, alguien encontrará una manera de caminar a través de ella. Algo tan ubicuo como las GPU NVIDIA, que pueblan centros de datos y PC de consumo en todo el mundo, es un objetivo especialmente atractivo.

Reber cita el «Debacle de chip de clipper«En el que el gobierno de la NSA y los Estados Unidos presionaron para que se instalara un chip en dispositivos de telecomunicaciones que permitirían el acceso a la puerta trasera a través de una clave encriptada. Lanzado en 1993, los expertos en seguridad encontraron múltiples vulnerabilidades en los próximos años, y el chip cayó fuera de favor antes de que fuera adoptado.

«Los investigadores de seguridad descubrieron fallas fundamentales en el sistema que podrían permitir que las partes maliciosas manipularan el software» y «que crearon vulnerabilidades centrales que podrían ser explotadas por los adversarios». En otras palabras, este tipo de acceso a puerta trasera podría darles al gobierno de los Estados Unidos a las GPU, pero también daría acceso a otros gobiernos y otros actores maliciosos, con cierto esfuerzo.

«Algunos puntos de las características de los teléfonos inteligentes como ‘Find My Phone’ … como modelos para un interruptor de asesinato GPU», continuó Reber, explicando que esas son opciones de software controladas por el usuario. «Hardwiring A Kill Switch es algo completamente diferente: un defecto permanente más allá del control del usuario y una invitación abierta al desastre … esa no es una política sólida. Es una reacción exagerada que dañaría irreparablemente los intereses de seguridad económica y nacional de Estados Unidos».

«Durante décadas, los responsables políticos han defendido los esfuerzos de la industria para crear hardware seguro y confiable», escribió Reber. «Los gobiernos tienen muchas herramientas para proteger a las naciones, los consumidores y la economía. Deliberadamente debilitando la infraestructura crítica nunca debería ser una de ellas».

Fuente

Apple Pay en el centro de la nueva demanda secreta de comercio

Operai trae el modelo GPT-5 más rápido y más inteligente a los usuarios de chatgpt