Un kill switch dans les GPU serait « une invitation ouverte au désastre » selon NVIDIA
No Kill Bill
Le constructeur est accusé par la Chine d’avoir introduit un kill switch dans ses GPU, une fonction qui permettrait de déclencher à distance l’arrêt de leur fonctionnement. NVIDIA nie vigoureusement, mais des députés américains évoquent déjà une législation qui pourrait aboutir à une telle fonction.
Le 07 août à 11h03
7 min
Sécurité
Next
La semaine dernière, l’administration chinoise du cyberespace a déclaré qu’elle s’était entretenue avec NVIDIA au sujet de « graves problèmes de sécurité ». Les puces du géant sont dans le collimateur de la Chine, car des experts auraient montré que « les puces informatiques de NVIDIA ont un suivi de localisation et peuvent arrêter la technologie à distance », rapportait le Financial Times.
La Chine vise spécifiquement les puces H20 de l’entreprise. Elles ont été conçues spécifiquement pour l’Empire du milieu, pour tenir compte des restrictions imposées par la Maison-Blanche. Dans la foulée, NVIDIA avait nié les accusations, déclarant à plusieurs médias qu’aucun de ses GPU n’avait de porte dérobée ou fonction équivalente et qu’elle n’avait aucun moyen de contrôler à distance qui accédait et utilisait ses produits.
Le Congrès américain s’en mêle
Mais la situation est plus complexe qu’il n’y parait. En mai, on apprenait ainsi que le Congrès américain travaillait sur un projet de loi visant à renforcer la sécurité des semi-conducteurs, ou plus précisément leur commercialisation.
Parmi les mesures envisagées, ce Chip Security Act rendrait obligatoire l’introduction dans les puces d’un mécanisme permettant de vérifier la position géographique des composants. L’idée serait de pouvoir contrôler que les GPU (ou d’autres puces) ne seraient pas utilisés dans des pays faisant l’objet de sanctions ou de restrictions.
Le sénateur républicain Tom Cotton a confirmé que ce projet de loi avait pour objectif d’ « empêcher les puces américaines avancées de tomber entre les mains d’adversaires comme la Chine communiste en améliorant la surveillance des puces avancées ». Conséquence, le Chip Security Act demanderait également d’évaluer la possibilité d’introduire des mécanismes pour couper court à une utilisation non autorisée ou dégrader les performances. Autrement dit, un kill switch.
Outre-Atlantique, le Congrès n’est d’ailleurs pas seul à se pencher sur la question. La Maison-Blanche a son propre plan d’action sur tout ce qui touche à l’intelligence artificielle. Le gouvernement américain aurait été agacé des soupçons pesant sur la société chinoise DeepSeek, qui aurait réussi à se procurer des puces NVIDIA pour l’entrainement de ses modèles, en dépit des contrôles à l’exportation pesant sur le pays.
Dans son plan d’action (PDF), publié le mois dernier, la Maison-Blanche demande elle aussi que les agences gouvernementales réfléchissent à l’exploitation de « fonctionnalités de vérification de localisation nouvelles et existantes sur le calcul avancé de l’IA pour s’assurer que les puces ne se trouvent pas dans des pays préoccupants ».
NVIDIA répond désormais sur deux fronts
Dans un nouveau billet publié hier soir, NVIDIA exprime tout le mal qu’elle pense de l’idée des kill switchs. Cette fois, l’entreprise répond aussi bien aux accusations chinoises qu’aux changements législatifs en préparation aux États-Unis.
« Pour atténuer le risque d’utilisation abusive, certains experts et décideurs politiques proposent d’exiger des "kill switchs" matériels ou des contrôles intégrés qui peuvent désactiver à distance les GPU à l’insu de l’utilisateur et sans son consentement. Certains soupçonnent qu’ils existent déjà. Les GPU NVIDIA n’ont pas et ne devraient pas avoir de kill switches et de portes dérobées », a ainsi écrit David Reber Jr., directeur de la sécurité de l’entreprise. « Il n’y a pas de portes dérobées dans les puces NVIDIA. Pas d’interrupteurs d’arrêt. Pas de logiciel espion. Ce n’est pas ainsi que les systèmes fiables sont construits et ils ne le seront jamais », a-t-il ajouté.
L’argumentaire du responsable a un air de déjà-vu. Et pour cause : il est pratiquement identique à celui utilisé par d’innombrables experts en sécurité au sujet du chiffrement de bout en bout, régulièrement menacé par des projets législatifs qui conduiraient à son affaiblissement. Ce fut le cas en France pendant l'hiver dernier.
« Une invitation ouverte au désastre »
L’argument principal est donc le même : il n’existe pas de « bonne » manière d’introduire une porte dérobée. Celle-ci, une fois en place, peut être trouvée et exploitée par n’importe qui, y compris des pirates. De tels mécanismes « seraient un cadeau pour les pirates et les acteurs hostiles », renchérit David Reber Jr.. Selon lui, cette obligation « saperait l’infrastructure numérique mondiale et briserait la confiance dans la technologie américaine ». Et de rappeler que la loi américaine actuelle oblige les entreprises à corriger les failles dans leurs produits, non à en créer.
Un kill switch serait « un défaut permanent hors du contrôle de l’utilisateur, et une invitation ouverte au désastre ». NVIDIA compare la situation à l’achat d’un véhicule dont le concessionnaire garderait en sa possession une télécommande pour le frein à main, dans le cas où il déciderait que le client ne doit pas conduire.
Un écho du passé
L’entreprise rappelle qu’un cas similaire a déjà eu lieu avec le gouvernement Clinton. « La communauté de la cybersécurité a appris ces leçons à ses dépens dans les années 1990 avec l’initiative Clipper Chip de la NSA. Introduite en 1993, la puce Clipper a été conçue pour fournir un chiffrement fort tout en maintenant l’accès par porte dérobée du gouvernement par le biais d’un système de séquestre de clés », rappelle ainsi NVIDIA.
Résultat ? « Les chercheurs en sécurité ont découvert des failles fondamentales dans le système qui auraient pu permettre à des parties malveillantes de falsifier le logiciel. Il créait des vulnérabilités centralisées qui pouvaient être exploitées par des adversaires. La simple existence de portes dérobées gouvernementales a sapé la confiance des utilisateurs dans la sécurité des systèmes », déclare NVIDIA.
L’entreprise, pour clore, indique que les portes dérobées « créent des points de défaillance uniques et violent les principes fondamentaux de la cybersécurité ».
AMD, de son côté, n’a pas encore réagi. Rappelons cependant que la création de kill switchs est loin d’être une nouveauté et que certains existent bel et bien. C’est le cas notamment chez le constructeur néerlandais ASML, qui construit les machines permettant la fabrication des puces. Comme nous l’indiquions l’année dernière, les machines exportées à TSMC à Taiwan comportent une telle fonction, dans le cas où l’île serait envahie par la Chine, afin que le pays ne fasse pas main-basse sur ce matériel.
Un kill switch dans les GPU serait « une invitation ouverte au désastre » selon NVIDIA
-
Le Congrès américain s’en mêle
-
NVIDIA répond désormais sur deux fronts
-
« Une invitation ouverte au désastre »
-
Un écho du passé
Commentaires (57)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 07/08/2025 à 11h23
Le 07/08/2025 à 11h24
Le 07/08/2025 à 16h16
- Tout pays/organisation ayant un contentieux avec l'oncle SAM.
Je ne fais pas la liste tellement elle est longue.
Le 07/08/2025 à 11h29
→ https://www.autoeurope.fr/travel-blog/la-vengeance-dun-employe-bloque-le-demarrage-dune-centaine-de-vehicules/
Le 07/08/2025 à 15h52
Le 07/08/2025 à 11h40
Le 07/08/2025 à 16h19
Et là, le saint $ qui dicte sa loi, va vite calmer les ardeurs.
Le 07/08/2025 à 17h49
Modifié le 07/08/2025 à 12h24
je propose ruptueur, un interrupteur étant déjà quelque choser qui interrompt (« coupe au milieu »), le ruptueur est encore plus mortel... pour un appareil !
Le 07/08/2025 à 12h38
Car de la même manière les allégations étasuniennes sur les équipements huawei n'ont jamais officiellement démontrées. Ici on se retrouve dans le même cas de figure, non ?
Le 07/08/2025 à 12h41
Le 07/08/2025 à 12h43
Modifié le 07/08/2025 à 13h02
Donc avec les drivers opensource, ou sur une machine sans accès internet ce n'est pas possible.
En revanche, il est difficile de prouver que rien n'existe : la carte pourrait compter le temps écoulé, et après par exemple 1 an d'utilisation se mettre à demander une attestation pour fonctionner. Mais ça finirait par être découvert, et ce serait très mauvais pour l'image du fabricant.
Le 07/08/2025 à 12h52
Pour la localisation : comment la faire ?
- GNSS : ça se trompe assez facilement, il suffit d'envoyer des signaux remplaçant ceux des satellites et surtout, c'est probablement inutilisable dans un data center qui est une bonne cage de faraday.
- par adresse IP : il suffit d'un proxy dans un pays autorisé pour que ça soit inefficace et de toute façon, je ne suis pas sûr que les puces aient accès à l'adresse IP.
Pour l'envoi d'un signal d'arrêt :
- il doit être possible de le bloquer en isolant la machine du réseau Internet et là aussi, je ne suis pas sûr que les puces soient directement accessibles par le réseau.
- par envoi d'un signal par onde (à la méthode d'Israël contre le Hezbollah) : pas sûr que ça soit facile à embarquer dans les puces surtout qu'il faut une antenne et en plus une bonne cage de faraday protège.
Le 07/08/2025 à 13h21
Le seul moyen fiable à mon avis, serait que la puce demande un challenge (tout bête à base de clé publique - clé privée) régulièrement où à chaque alimentation par exemple. Et que Nvidia aient des serveurs online pour résoudre ces challenges, avec donc la possibilité de ne plus résoudre de challenge pour une carte spécifique.
Mais clairement, ca n'a plus rien de "secret" et permettrait surtout à NVidia de fliquer ses clients.
Modifié le 07/08/2025 à 14h04
Mais toute la question du déclencheur reste entier, oui.
En fait, un moyen serait d'avoir une traçabilité parfaite de l'acheteur du matériel et de pouvoir le cibler via son identifiant. Mais là aussi on se confronte à la réalité des chaînes d'approvisionnement qui sont bourrées d'intermédiaires et de grossistes.
Le 07/08/2025 à 14h45
Le 07/08/2025 à 16h39
Le 07/08/2025 à 18h37
Il me semble que c'est le truc qu'utilise les hackers russes pour être sûr de ne pas cibler un russophone (ce serait con de s'en prendre à un truc de l'Etat, non ?).
Modifié le 07/08/2025 à 19h09
Mais même sans ça, l'antenne qui servira à la réception de ton signal GNSS va se trouver dans un environnement électromagnétique intenses (les cartes graphiques tirent beaucoup d'ampères, les VRM sont très près du GPU et le rayonnement est à large bande). Je serais étonné qu'une puce GPS soit capable de localiser correctement une cible dans ces conditions. Pour rappel, la puissance au sol reçu par une antenne GPS est ~ -130 dBm en "free space".
Je viens de faire l'expérience. J'ai mis mon téléphone en mode avion avec uniquement le GPS activé. En dehors du boîtier (de type "aquarium") de mon PC, j'ai ~ 18 satellites. A l'intérieur, plus que 8. le téléphone est placé sur la carte graphique.
En idle, vaguement 1 satellite (en fait ça saute). Dès que je lance un truc qui tire un peu sur le CPU (testé avec un code de simu multicores) ou je tire sur le GPU (jeux vidéos, hashcat) on tombe à net à zéro.
Modifié le 08/08/2025 à 10h05
La puce peut aussi forcer cette connexion aux serveurs régulièrement pour éviter qu'on modifie le driver pour qu'il ne le fasse plus, en demandant au serveur la résolution d'un challenge cryptographique par exemple. Enfin tout ça n'est pas très discret côté trafic réseau, sauf s'il est déjà attendu que le produit communique régulièrement avec nVidia où ça devient alors planqué dans les fonctionnalités normales, et pourrait aussi se voir aussi dans le code du driver.
Le 08/08/2025 à 10h13
Quant à la localisation par IP, je l'avais aussi évoquée et rejetée car facile à tromper. Depuis quand un driver qui ne gère pas une carte réseau ou Wi-Fi a accès à l'adresse IP de la machine sur laquelle il tourne ? Et depuis quand un driver communique-t-il sur Internet avec un serveur ?
Le 08/08/2025 à 11h31
Tu peux même aller plus loin en imaginant la possibilité pour le firmware du GPU de communiquer via la pile réseau de l'UEFI, et ceux en dehors de tout contrôle sur de l'OS. (Un peu à la manière du IME chez Intel ou PSP chez AMD).
Mais comme tu l'as démontré, c'est facile à contrer.
Modifié le 08/08/2025 à 22h13
Quant à la localisation par IP, tu peux dire que c'est pas fiable si tu veux, mais pareil, comment faire autrement ? On a rarement un récepteur GPS sur une machine fixe. La langue du système ? Ou du clavier ? Le décalage horaire ? Encore moins précis et ça peut aussi se changer.
Le 08/08/2025 à 22h52
Mais ça m'étonnerait que les machines qui font de l'IA tournent sous Windows.
De plus, ces logiciels additionnels ne sont pas nécessaires pour faire fonctionner les cartes et on peut ne pas les installer.
Quant à la localisation par IP pour empêcher que les puces ne fonctionnent comme le voudrait la Maison Blanche, c'est un doux rêve d'ignares, digne de Trump et de son idée d'utiliser des détergents pour tuer les virus de la COVID 19 dans un humain.
Je disais juste que ce ne pouvait pas être une solution de s'appuyer sur la localisation par IP pour bloquer des puces et tu sembles d'accord.
Le 09/08/2025 à 00h30
Modifié le 09/08/2025 à 09h30
Si le fabricant sait que le lot XXX a été vendu à tel client et qu'on lui ordonne de saboter le matériel, le driver peut se baser sur une liste noire introduite dedans à sa prochaine mise à jour pour détruire le hardware. Cela implique évidemment que les drivers soient mis à jour et il faut espérer que les blobs soient suffisamment bien sécurisés pour cacher tout ça (ils sont déjà censés protéger la propriété intellectuelle de toute façon).
Dans la théorie, c'est possible. Dans la pratique, ça demande une sacré maîtrise et les chances que ça se réalise ou soit efficace sont faibles. Je n'évoquerai pas le fait que ça se découvrira rapidement (une mise à jour de drivers => cartes qui crament, ça soulève vite des suspicions) vu que de toute façon cette actualité montre qu'il n'y a pas de volonté de le cacher.
C'est pas de la SF, les lecteurs Blu-ray fonctionnent plus ou moins sur le même principe avec des clés de chiffrement qui doivent être mises à jour dans le firmware. Si une clé est révoquée et que le lecteur n'est pas mis à jour, il devient de facto incapable de lire les disques porteurs de cette nouvelle clé. (il me semble que ça peut aller jusqu'à le rendre inutilisable, le disque pouvant révoquer les clés du lecteur)
Le 09/08/2025 à 09h39
- mise en place d'un délai entre la mise à jour et le bricage
- délai variant d'une carte à une autre
- concentration sur une zone, mais d'autres seraient touchées dans d'autres pays pour éviter un ciblage qui serait "trop évident".
Personnellement, je n'aimerai pas du tout être à la place de ces entreprises :
- d'un côté, elles sont tenues d'obéir à des injonctions de leur pays
- de l'autre, elles sont tenues de respecter la réglementation locale.
Un bricage à distance des puces, cela pourrait être vu comme de l'obsolescence logicielle voire même du sabotage. I
Le 09/08/2025 à 09h42
Modifié le 09/08/2025 à 13h32
Pour les lecteurs Blu-ray c'est autre chose, le lecteur ne peut plus lire les nouveaux contenus parce que sa clé ne lui permet plus de le faire, ce n'est pas son choix. Et tu es obligé d'y mettre régulièrement de nouveaux contenus sinon ça perd grandement de son intérêt. Dans le cas de nVidia il n'y pas de nouveaux contenus donc pas cette incitation forte à changer quelque chose au système pour qu'il fonctionne, surtout s'il est isolé. Au pire tu y perds de nouvelles fonctionnalités mais tu ne les avais pas achetées donc elles ne te manquent pas.
Pour ce qui est de savoir à qui on a vendu telle et telle puce, ce n'est pas du suivi de localisation au sens de la phrase de l'article "les puces informatiques de NVIDIA ont un suivi de localisation". C'est du suivi de vente hyper classique, et dès que ça quitte l'usine on ne peut plus rien suivre. Il suffit de bons intermédiaires pour se cacher et c'est encore moins fiable qu'une localisation par IP que tu disais déjà ne pas être fiable.
Le 09/08/2025 à 13h50
Le 09/08/2025 à 13h55
Le 09/08/2025 à 14h16
Le 10/08/2025 à 14h13
Le 08/08/2025 à 11h26
Le 07/08/2025 à 16h52
NVidia comme les autres constructeurs savent à qui il vend le matériel et ou il va se trouver. Beaucoup de constructeurs font aussi l'installation sur site.
Les ventes de ce type (volume et sensibilité) sont souvent chapeautées par les gouvernements qui apposent leur signatures en bas de page, c'est forcément bourrées de clauses contractuelles et de données en tout genre.
Le 07/08/2025 à 17h53
Le 07/08/2025 à 19h23
Peut être un concours de circonstances sur les timings. Un bateau ça met 15 à 30j (sans escales qui peuvent durer un peu) pour faire le trajet dans le pacifique. Si le bateau part avant l'entrée en vigueur... Et puis quand il s'agit d'international... Les lignes deviennent très floues.
Ça dépend aussi des contrats. Suivant ce qui est convenu entre les parties, on peut avoir plusieurs contrats pour un même trajet international. C'est affreusement compliqué parfois. Entre celui qui assure tout ou partie du trajet. Un seul bateau, ou plusieurs qui se relaient aux escales et autant de contrats supplémentaires...
Au delà même de la sécurité ces sociétés comme NVidia traitent avec d'autres sociétés qui ont vocation d'être international avec plein d'établissement partout. Il faut bien savoir ou est la stuff pour au moins échanger un équipement ou même la livrer.
Ensuite le sérieux, et l'honnêteté sont a géométrie variable dans ce monde... En gros si c'est un coup. C'est éventuellement des intermédiaires peu scrupuleux qui déclarent s'être fait voler...
Des possibles scenarii, y'en a plein.
Mais pour ne pas perdre de pognon c'est juste du bon sens que de s'organiser pour savoir ou est la stuff. Et comme ces sociétés adorent le pognon...
Le 07/08/2025 à 13h25
Le 07/08/2025 à 13h36
Supermicro a toujours nié l'existence de ces puces sur ses cartes mères et il n'y a pas eu de preuves publiques publiées, juste des sources anonymes.
En plus, qu'un fondeur puisse ajouter une telle fonction serait là aussi assez compliqué : il faudrait agir au sein de la puce et implanter cette fonction en se branchant aux bons endroits sans interférer avec le bon fonctionnement. Ça me semble autrement plus difficile qu'ajouter une puce à une carte.
Le 08/08/2025 à 10h05
Le 08/08/2025 à 10h26
Quant à l'interception de "signaux" réseaux par une puce NVIDIA, je me demande comment elle va récupérer le réseau Ethernet. Ces puces utilisent un moyen de communication bien plus rapide, NVLink avec des commutateurs dédiés.
Le 08/08/2025 à 11h39
Le 08/08/2025 à 12h34
Le 07/08/2025 à 13h57
Le 07/08/2025 à 14h23
Il est loin le temps des S3 Graphics, Matrox, ...
Le 07/08/2025 à 21h52
Tous les fondeurs sont asiatiques, à part Intel.
Le 07/08/2025 à 22h03
Le 08/08/2025 à 15h14
Mais ça reste 2 entités très liées.
Intel a fait processer chez TSMC plusieurs fois, notamment les chipsets.
Mais je ne connais pas de boites qui ont fabriqué chez Intel Foudry en volume ;
Des accords ont été signés, le PDK partagé; des développements ont été commencés, mais je ne sais pas ou ça en est.
A l'époque du 14nm c'était très compliqué de travailler avec Intel Foundry ; c'était le début du déclin d'Intel.
Il fallait 4x plus de temps pour développer chez Intel 14nm que TSMC 22nm à taille de substrat équivalente ; peut-être avec une conso meilleure, mais c'est la mise sur le marché qui prime.
J'espère qu'ils ont progressé depuis, ils y étaient forcés en quelque sorte.
Le 07/08/2025 à 14h22
et ce serait un scandale
Le 09/08/2025 à 14h20
Le 07/08/2025 à 20h04
Le 10/08/2025 à 00h24
Une annonce. Je ne sais pas si cela sera le "moment journalistique" sur Nvidia et la Chine.
Toutefois si cela abouti on pourra avoir une meilleure idée du pourquoi les yankees mettent sur la table le sujet du kill switch.
Il y a quelques images avec des répliques relativement "wild". " une 4090 avec 48Gb ? ... Pas de problèmes, dans 5 minutes turkish" (je relate en mode movie fan).
Je ne connais pas le sérieux de ce gens mais en regardant le nombre de vidéo et le nombre d'abonnés. Bon, c'est pas tata Danielle.
Ça mérite de voir ce qu'il y a dans ce films. Je ne connais pas les modalités de la diffusion.
Attendons de voir.
Modifié le 11/08/2025 à 12h26
Le 11/08/2025 à 13h10
Les images en chine... comment dire...
A vérifier, bien sur, que ce documentaire tient ses promesses. Autant sur plan de l'investigation que de l'impartialité. Après tout sortir des images de business illégitime (avec témoignage) c'est normalement pas facile.
Autant les gens sur place qui n'ont pas envie d'attirer l'attention. Et puis les images en chine... comment dire...
Ensuite c'est un cas différent. Ce n'est pas que des CPUs à claquer sur une carte mère. Il s'agit aussi de re-pimper les cartes pour les remplir de wagons de DRAM histoire de les faire tourner sur les sujets d'IA.
Sujet visiblement pris au sérieux par ce gouvernement. Et c'est peut être pour cela que les langues se délient un peu. On craint moins un gouvernement qui ferme les yeux sur ce genre d'activité pour que cela puisse faire avancer ses projets.
Comme je le dis; je ne sais ce que cela vaut. Mais au moins de vérifier. Dans ce monde, avoir du tangible et des documentaires bien fait relève parfois du chimérique.
On verra bien.
Le 11/08/2025 à 14h23
Le 11/08/2025 à 14h46
Et dans la cas où cela doit se faire en fonction de la localisation, comme demandent certains, explique aussi comment faire quelque chose de fiable.
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?