group-telegram.com/korolevsnotes/2559
Last Update:
Привет, эксперты!
Делимся с вами любопытным ислледованием про сокращение бюджета на экспортный контроль чипов из США. Один американский think-tank предложил ещё сильнее автоматизировать это дело и лишить работы ещё пару сотен чиновников. Аналитики предлагают разработать и внедрить для чипов аппаратный контроль экспорта. Как это будет выглядеть? Сейчас расскажем.
В конце прошлого года аналитический центр «Center for a New American Security» опубликовал доклад о технологиях для обеспечения безопасности цепочек поставок ИИ-чипов. Проблема понятная: в США опасаются, что ИИ-чипы будут вывозить из страны в Китай, и страшно представить, что там с ними будут делать. Имеющиеся методы регуляции экспорта чипов аналитиков не устраивают, проблемы видят две:
«Подставную компанию можно создать в Интернете за несколько тысяч долларов в течение нескольких часов или дней, в то время как для раскрытия незаконной деятельности подставной компании и добавления её в список могут потребоваться годы расследования», — подчёркивают аналитики.
Требования по лицензированию имеют общий характер и распространяются на все поставки ИИ-чипов, если дело касается определённого уровня производительности и американских компонентов. В итоге BIS и компании тратят время и силы на процесс лицензирования — и, в итоге, американцы выпадают из цепочек поставок иностранных фирм. А США теряют влияние на глобальную полупроводниковую индустрию.
В качестве решения предлагают
Hardware-Enabled Mechanisms (HEM).Это что-то вроде рубильников для устройств, которые уже используются — у «маков» и iPhone есть модули Secure Enclave, которые следят за тем, какие софт и ОС используются на устройстве, чтобы без пресекать пиратство и прочие жуткие вещи.
То же самое использует и Google для проверки чипов в ЦОДах. Установленный на ИИ-чип HEM позволит избежать использования чипов для военных целей, ограничивать или контролировать их перемещение согласно экспортному контролю.
Вроде, звучит здорово, но чтобы довести HEM до нужного состояния, понадобится поработать. Нужны:
✔️ механизмы проверки целостности аппаратного и программного обеспечения,
✔️ устойчивость к физическому взлому и реверс-инжинирингу,
✔️ возможность удалённого обновления HEM через защищённые каналы.
Оно-то, может, и звучит выгодно — можно и дальше разгонять BIS или ещё какое-нибудь бюро по экспорту. Теперь машина будет следить, куда что вывозится и что там с ней делается — и, при необходимости, вырубает устройства. Но тут возникают чисто не-американские подозрения.
Допустим, закупила некая контора американские чипы с HEM-ами. Пара лет прошла, ветер поменялся, и теперь эта контора располагается на территории какого-нибудь недружественного для США государства. И что, с помощью HEM-ов можно пачками валить чужие ЦОДы?
Справедливости ради, в CNAS мимоходом указывают и на другую проблему с HEM — проводя параллель с Clipper от Агентства нацбезопасности США. Этот криптографический чип в девяностые ставили на телефонное оборудование для защиты данных. По факту он мало того, что имел бэкдор для силовиков (с этим-то все уже смирились), но ещё и был технически крайне уязвим. Из-за дырявой архитектуры случались утечки данных.
Такой у нас грустный киберпанк сегодня, эксперты. А с полным текстом исследования можно ознакомиться здесь.

