美国国会众议院美中战略竞争特别委员会今天提出了《芯片安全法案》(Chip Security Act),要求商务部强制美国芯片企业在受出口管制的芯片中加入位置验证模块,以确保这些芯片不会被转运。

法案由委员会主席John Moolenaar、首席成员Raja Krishnamoorthi以及另外六名两党议员共同提出。上周,共和党参议员、参议院情报委员会主席Tom Cotton已在参院提出了配套版本的法案。

这两个版本内容几乎一模一样。核心是要求美国商务部在法案生效后180天内,强制所有受出口管制的高性能芯片及相关计算产品,在出口、再出口或境外内部转移前,配备能够实现位置验证等功能的“芯片安全机制”。该机制可通过软件、固件、硬件或物理方式实现,旨在防止这些芯片被中国等国家通过空壳公司或走私方式非法获取,并用于军事、监控或人工智能等敏感领域。获得出口许可者如发现产品被转移到未授权地点或被篡改,应立即向主管BIS的副部长报告。

法案还要求商务部在一年内完成对是否需要引入额外安全机制(如反篡改、用途验证、走私识别)进行系统性评估,并在两年内实施经评估认定为必要的附加机制。商务部须每年向国会提交机制有效性与更新建议报告,并被赋予核查芯片实际流向、维护记录、要求企业配合报告异常情况的执法权限。

早在去年夏天,参议院拨款委员会就曾要求BIS评估在芯片中加入控制机制的可行性,但相关立法最终没能通过。去年8月,一名商务部官员对“芯片内嵌控制机制”的技术可行性提出疑问,并表示即使技术上可行,也需评估是否会影响美国产芯片的市场竞争力。该官员表示:“这是一个听起来不错的概念,但确实需要具体分析。”

如何解决对华芯片出口管制的“转运问题”,一直以来都是美国政府非常头疼的事。拜登政府时期,美国商务部的策略是对全球的受控芯片采取总量控制和分配制度,也就是“AI Diffusion Rule”的三级国家划分和GPU配额方案。美国政府的核心逻辑是,先根据转运国家本身的实际需求,设定一个刚刚够用的GPU数量。这样一来,如果这些国家再偷偷将芯片转卖给中国,就会导致自己本国芯片不够用,迫使它们在转运问题上自我约束。

而川普政府显然不认可拜登政府的这种做法,认为它可能会阻碍美国GPU占领全球市场,削弱美国企业的竞争力,甚至导致其他国家转而使用中国制造的GPU。因此,川普政府提出了一个替代方案,采用了三条腿走路的策略:1、对转运国,要求其与美国签署出口管制协议,配合美国立法,同步实施严格的出口限制,并严厉打击芯片转运;2、对企业,发布《防止先进计算集成电路转用的行业指南》,提出更多“红旗”警示,指导企业加强内部审核和尽职调查,发现和阻止转运行为;3、推动国会立法,赋予商务部权力去要求芯片制造企业在芯片中植入位置追踪模块,从而更精准地监控和打击芯片非法转运的行为。

众议院版本《芯片安全法案》的主要推手之一,是来自伊利诺伊州的众议员Bill Foster。他和一般律师或文科背景的议员截然不同,是一名罕见的“科学家议员”。他毕业于哈佛大学,拥有物理学博士学位,过去曾长期在费米国家加速器实验室(Fermilab)担任高级物理学家,从事质子衰变等前沿物理实验。此外,他还曾经有过芯片设计方面的实际工作经验,对芯片制造技术非常熟悉。正是他率先在国会提出要给受控芯片装上“数字缰绳”,即位置追踪功能和远程关闭(killing switch)功能,一旦发现芯片被非法转运,就能远程立即禁用。他一直强调,这种方案在技术上已经相当成熟,实现起来并不困难。

在参议院的《芯片安全法案》版本提出后,我曾请教过几个半导体领域的专家,得到的一致答复是:这个Bill Foster没有吹牛,实现芯片的位置追踪,在技术上不难实现,难得是怎么能让芯片设计商去这么做,有什么法律上的依据。

2024年1月,新美国安全中心研究员Tim Fist曾经写过一个报告,详细阐述过这种芯片位置追踪的实现机制,即所谓“片上治理机制”。

Tim Fist在报告中建议为AI芯片设计一套灵活的治理机制,其中最核心的是在每个高性能AI芯片上安装一个“安全模块”,用来确保芯片使用的是经过授权且最新版本的固件和软件。这种模块能远程验证芯片的状态,强制芯片定期更新以修补安全漏洞,还可以远程控制芯片是否可用,从而有效执行出口管制。此外,芯片上还具备可信执行环境,可以安全地证明芯片运行的情况。这套机制的优点是灵活性强,可以根据不同的政策需求自动调整治理方式。目前,远程验证等技术在某些CPU和GPU上已经实现,未来也能轻松扩展到AI芯片中。理想情况下,这套机制还能结合供应链追踪以及“了解你的客户”(KYC)政策,更好地控制芯片的销售和使用。

具体来说,这套治理机制允许监管机构对芯片实施访问限制、性能调整,甚至防止芯片用于构建大型AI集群等措施。芯片的用户需要通过安全验证,才能证明自己遵守了相关的使用规定。这种做法特别适合出口管制以及对高性能AI芯片的监管场景。政策手段包括:

操作许可证防止芯片被非法使用:每个芯片需要定期更新一个“许可证”,就像软件的订阅模式一样。许可证决定芯片是否能正常运行,也可以限制特定功能。最重要的是,这个许可证是有时间限制的,如果芯片在规定时间内没有收到新的许可证更新,它就会自动停止工作。这样一来,就不用依靠远程发出关闭芯片的指令,避免了被恶意用户或不配合的运营方干扰的风险。

位置验证:原理是利用设备响应速度来推测芯片的位置。这种方法通过芯片内置的安全机制和多个可信的“地标服务器”,测量设备回复查询的时间。由于信息传输速度无法超过光速,加上通信设备本身存在的最低延迟,芯片与服务器间的响应时间就能帮助确定设备所在的大致范围。

使用验证:芯片内置的机制允许用户向外界提供可验证的芯片使用情况。这种功能不仅能降低各方对潜在风险的疑虑,还可以扩展到整个计算集群中,让用户证明与AI能力和风险相关的重要信息,比如用于AI训练的计算资源规模或训练过程的具体细节。

使用限制:芯片可以设置特定的功能限制,防止其被用于敏感或未经许可的用途,例如禁止用于搭建大型计算集群或超级计算机、限制访问敏感数据,或确保只有经过批准的软件和AI模型才能运行。举个例子,芯片的许可证机制能根据客户是否付费来解锁或限制芯片功能。这一功能在出口管制中尤为有效,BIS可以通过许可证方式确保出口的芯片不会被违规用于未授权的用途。


这一“片上治理机制”的技术基础如下:

安全启动:安全启动机制能确保芯片只运行经制造商授权的固件和软件。芯片会先检查固件的签名,以验证其真实性。具体做法是制造商生成一对密钥,将公钥存入芯片的只读存储器(ROM),然后使用私钥为固件签名。芯片启动时用公钥验证固件签名,如果不符合,则芯片拒绝启动。与远程认证不同,这个过程不需要额外的保密信息。


远程认证:在安全启动的基础上更进一步,芯片可主动向远程服务器证明其运行状态。具体而言,芯片启动后会生成固件的签名发送给验证方,由验证方确认芯片运行的是经过认证的固件。这种技术配合“可信执行环境”(TEE)可实现远程监管,尤其适合出口管制等场景。

安全模块:芯片上专门的安全模块负责执行安全启动、远程更新固件、加密处理和设备身份认证等任务。它还能强制芯片许可证的使用规则——例如,如果用户未及时更新许可证,芯片就会自动限制或停止运行。模块内还设置了不可修改的芯片ID,以确保许可证规则有效执行。

可信执行环境TEE):芯片处理器内的一个安全隔离区域,能保护敏感数据和代码不受恶意软件或未经授权访问的侵害。与安全模块不同的是,TEE位于芯片主处理器中,用来进一步保障数据安全。TEE还能远程证明自己的状态,帮助多方安全协作,并实现对芯片使用情况的远程管理和监控。

最后,Tim Fist在报告中建议白宫发布一项行政令,成立一个由美国国家标准与技术研究院(NIST)牵头的跨部门小组,专门负责在所有受出口管制的数据中心AI芯片中加入芯片治理机制。在设计和实施这些治理机制时,要确保最大程度地降低被黑客攻击或用于非法监控的风险。具体措施包括严格限制芯片安全模块的权限,只允许访问芯片运行所必须的信息,以减少潜在风险,保护用户隐私,防止不必要的数据收集和分享。

此外,他还强调,这些治理机制应该特别关注出口管制等高风险场景,建立多层防御体系,从软件到物理层面全面抵御攻击。根据实际环境的安全风险等级,调整防护措施,从最基本的安全管理,到更高级的防篡改技术。同时,在设计过程中应当充分考虑不同威胁情境,确保芯片治理机制在各种条件下都能安全可靠地运行,并最大限度地减少对用户隐私和自由的影响。

技术上可行,只是没有现成的法律依据,所以现在国会两院同时推进两个法案,想要给美国商务部一个法律上的授权,其势头似乎很猛,值得密切关注。

但英伟达不会喜欢这个《芯片安全法案》。有了这个法案,芯片是否“安全”说不好,英伟达的生意和客户一定变得更不安全了。正常的情况下,一旦芯片卖出,英伟达对芯片的后续用途不应该仍然持有掌控的能力。没有哪个客户愿意自己花大价钱买的芯片,还内安置了一个监控“后门”,到了哪里被英伟达美国政府掌握得一清二楚。

在商业市场中加入这种位置验证机制,会给人留下一个印象:美国不信任全球市场,也不信任自己的盟友,更不信任自身在技术上的优势。对中国国产芯片来说,这可能成为一个机会,因为他们可以不用内置这种位置验证机制,给客户充分的信任、隐私和安全。有些客户可能宁愿要性能差一点的芯片,也不想被时时刻刻监控。如果双方性能差不多了,那么更多客户一定会选择没有位置验证机制的中国国产芯片。

所以,尽管《芯片安全法案》这个主意技术上很聪明,效果也会有,但副作用会不会太大了?

附:

《芯片安全法案》全文中文版:

要求商务部长制定关于集成电路产品芯片安全机制的标准,并用于其他目的。

第一条 短标题

本法案可被引用为《芯片安全法案》。

第二条 国会的意见

国会认为:

1. 在美国开发的技术应作为全球人工智能生态系统的基础,以推进美国及其盟友和伙伴的外交政策和国家安全目标;

2. 通过向美国的盟友和伙伴提供先进的计算能力,美国可以增进友好关系,加强合作,并支持全球范围内的创新研究;

3. 从美国出口的先进集成电路和计算硬件必须受到保护,防止其被转移、盗窃或其他未经授权的使用或利用,以增强美国的竞争力并保护美国的国家安全;

4. 实施芯片安全机制将提高对美国出口管制法律的遵守,帮助盟友和伙伴保护计算硬件,并增强对试图获取、转移或篡改先进集成电路和计算硬件的不良行为者的防护;

5. 实施芯片安全机制可能有助于检测先进集成电路和计算硬件的走私或利用行为,从而允许在出口管制方面增加灵活性,并为更多国际伙伴提供更简化和更大批量的先进计算硬件运输。

第三条 定义

在本法案中:

1. 适当的国会委员会——指:

A.参议院银行、住房和城市发展委员会;

B.众议院外交事务委员会。

2. 芯片安全机制——指通过软件、固件或硬件启用的安全机制,或物理安全机制。

3. 受管控的集成电路产品——指:

A.被归类于出口管制分类号3A090或3A001.z的集成电路;

B.被归类于出口管制分类号4A090或4A003.z的计算机或其他产品;

C.包含集成电路或计算机的集成电路、计算机或产品,其被归类于出口管制分类号,该分类号是上述分类号的继任者或与之极为相似。

4. 出口——具有《2018年出口管制改革法案》第1742(3)条(50 U.S.C. 4801(3))中对该术语的定义。

5. 国内转移——具有《2018年出口管制改革法案》第1742(6)条(50 U.S.C. 4801(6))中对该术语的定义。

6. 再出口——具有《2018年出口管制改革法案》第1742(9)条(50 U.S.C. 4801(9))中对该术语的定义。

7. 部长——指商务部长。

第四条 集成电路产品出口的安全机制要求

(a)芯片安全机制的主要要求

1. 一般规定——自本法案颁布之日起180天内,部长应要求任何受管控的集成电路产品在出口、再出口或在国外进行国内转移之前,配备能够实施位置验证的芯片安全机制,所采用的技术应是在该颁布日期可行且适当的。

2. 通知要求——自本法案颁布之日起180天内,部长应要求任何根据《2018年出口管制改革法案》(50 U.S.C. 4811 et seq.)获得出口、再出口或国内转移受管控集成电路产品的许可或其他授权的个人,如果该个人获得可信信息表明该产品:

A.位于申请许可或其他授权时指定的地点之外;

B.被转移至申请中指定的用户之外的用户;或者

C.已被篡改或尝试篡改,包括试图禁用、伪造、操纵、误导或规避位置验证机制或其他芯片安全机制的行为,则应立即将此情况报告给工业和安全副部长。

(b)芯片安全机制的次要要求的制定

1. 评估

A.一般规定——自本法案颁布之日起一年内,部长(参议院版本在此提及商务部长应与国防部长协调)应:

i.对是否需要在本节(a)(1)要求的主要芯片安全机制之外增加其他机制进行评估,以:

Ⅰ.增强对《2018年出口管制改革法案》要求的遵守;

Ⅱ.防止、阻碍和检测受管控集成电路产品的未经授权使用、访问或利用;

Ⅲ.识别和监控走私中介;

Ⅳ.实现部长认为适当的任何美国国家安全或外交政策目标;并且

Ii.如果部长识别出任何此类机制,则应制定为受管控集成电路产品配备该机制的要求。

B.要素——本段要求的评估应包括:

i.对以下各项的可行性、可靠性和有效性进行审查:

Ⅰ.防止受管控集成电路产品被篡改、禁用或其他操纵的方法和策略;

Ⅱ.工作负载验证方法;

Ⅲ.修改非法获取的受管控集成电路产品功能的方法;以及

Ⅳ.部长认为适当的任何其他方法,以防止受管控集成电路产品的未经授权使用、访问或利用;

ii.对以下各项进行分析:

Ⅰ.实施本款(i)中审查的每种方法的潜在成本,包括对以下内容的分析:

aa.该方法对受管控集成电路产品性能的潜在影响;以及

bb.该方法可能引入产品的新漏洞的可能性;

Ⅱ.实施本款(i)中审查的方法的潜在收益,包括对以下内容的分析:

aa.受管控集成电路产品对《2018年出口管制改革法案》要求的遵守程度的潜在增加;以及

bb.检测、阻碍和防止产品未经授权使用、访问或利用的潜在增加;以及

Ⅲ.本款(i)中审查的方法被篡改、禁用或其他操纵的可能性;以及

iii.对实施大规模篡改、禁用或操纵受管控集成电路产品,或以其他方式规避本款(i)中审查的方法的预期成本进行估算。

2. 向国会报告

A.一般规定——自本法案颁布之日起一年内,部长应向适当的国会委员会提交一份关于本款(1)要求的评估结果的报告,包括:

i.识别出的将被纳入次要芯片安全机制要求的芯片安全机制(如有);以及

Ii.如适用,为及时实施次要芯片安全机制制定的路线图。

B.形式——本款(1)要求的报告应以非机密形式提交,但可以包含机密附录。

3. 实施

A.一般规定——如果部长认为任何机制是适当的,则部长应在完成本款(1)要求的评估之日起2年内,要求任何受管控集成电路产品在出口、再出口或在国外进行国内转移之前,配备根据本款(1)(A)识别的次要芯片安全机制。

B.隐私——在根据本款(A)实施次要芯片安全机制的要求时,部长应优先考虑保密性。

(c)执法权力——在执行本节规定时,部长可以:

1. 以部长认为适当的方式,核实已出口、再出口或在国外进行国内转移的受管控集成电路产品的所有权和位置;

2. 维护一份受管控集成电路产品的记录,并在记录中包括每件产品的地点和当前最终用户;以及

3. 要求任何根据《2018年出口管制改革法案》获得出口、再出口或国内转移受管控集成电路产品的许可或其他授权的个人,提供维护记录所需的信息。

(d)对新芯片安全机制的年度评估和报告——自本法案颁布之日起2年后,以及此后每年3年,部长应:

1. 对在评估日期前一年内开发的新芯片安全机制进行评估;以及

2. 向适当的国会委员会提交一份报告,包括:

A.本款(1)要求的评估结果的总结;

B.对在本款(1)下评估的任何新机制是否应被纳入或替换根据本节(b)(1)制定的现有次要芯片安全机制要求的评估;以及

C.对相关出口管制进行修改的任何建议,以允许在受管控集成电路产品包含符合本节(b)(1)制定的要求的芯片安全机制的情况下,对这些产品可以出口、再出口或在国内转移的国家有更多的灵活性。

文章仅做学术探讨和研究交流使用,相关判断不代表任何公司或机构立场,也不构成任何商业建议。转载请注明出处。

ad1 webp
ad2 webp
ad1 webp
ad2 webp