美國國會打擊轉運的《晶片安全法案》:強制企業在晶片植入位置追蹤模組

美國國會眾議院美中戰略競爭特別委員會今天提出了《晶片安全法案》(Chip Security Act),要求商務部強制美國晶片企業在受出口管制的晶片中加入位置驗證模組,以確保這些晶片不會被轉運。

法案由委員會主席John Moolenaar、首席成員Raja Krishnamoorthi以及另外六名兩黨議員共同提出。上周,共和黨參議員、參議院情報委員會主席Tom Cotton已在參院提出了配套版本的法案。

這兩個版本內容幾乎一模一樣。核心是要求美國商務部在法案生效後180天內,強制所有受出口管制的高性能晶片及相關計算產品,在出口、再出口或境外內部轉移前,配備能夠實現位置驗證等功能的“晶片安全機制”。該機制可通過軟體、韌體、硬體或物理方式實現,旨在防止這些晶片被中國等國家通過空殼公司或走私方式非法獲取,並用於軍事、監控或人工智慧等敏感領域。獲得出口許可者如發現產品被轉移到未授權地點或被篡改,應立即向主管BIS的副部長報告。

法案還要求商務部在一年內完成對是否需要引入額外安全機制(如反篡改、用途驗證、走私識別)進行系統性評估,並在兩年內實施經評估認定為必要的附加機制。商務部須每年向國會提交機制有效性與更新建議報告,並被賦予核查晶片實際流向、維護記錄、要求企業配合報告異常情況的執法權限。

早在去年夏天,參議院撥款委員會就曾要求BIS評估在晶片中加入控制機制的可行性,但相關立法最終沒能通過。去年8月,一名商務部官員對“晶片內嵌控制機制”的技術可行性提出疑問,並表示即使技術上可行,也需評估是否會影響美國產晶片的市場競爭力。該官員表示:“這是一個聽起來不錯的概念,但確實需要具體分析。”

如何解決對華晶片出口管制的“轉運問題”,一直以來都是美國政府非常頭疼的事。拜登政府時期,美國商務部的策略是對全球的受控晶片採取總量控制和分配製度,也就是“AI Diffusion Rule”的三級國家劃分和GPU配額方案。美國政府的核心邏輯是,先根據轉運國家本身的實際需求,設定一個剛剛夠用的GPU數量。這樣一來,如果這些國家再偷偷將晶片轉賣給中國,就會導致自己本國晶片不夠用,迫使它們在轉運問題上自我約束。

而川普政府顯然不認可拜登政府的這種做法,認為它可能會阻礙美國GPU佔領全球市場,削弱美國企業的競爭力,甚至導致其他國家轉而使用中國製造的GPU。因此,川普政府提出了一個替代方案,採用了三條腿走路的策略:1、對轉運國,要求其與美國簽署出口管制協議,配合美國立法,同步實施嚴格的出口限制,並嚴厲打擊晶片轉運;2、對企業,發佈《防止先進計算積體電路轉用的行業指南》,提出更多“紅旗”警示,指導企業加強內部稽核和盡職調查,發現和阻止轉運行為;3、推動國會立法,賦予商務部權力去要求晶片製造企業在晶片中植入位置追蹤模組,從而更精準地監控和打擊晶片非法轉運的行為。

眾議院版本《晶片安全法案》的主要推手之一,是來自伊利諾伊州的眾議員Bill Foster。他和一般律師或文科背景的議員截然不同,是一名罕見的“科學家議員”。他畢業於哈佛大學,擁有物理學博士學位,過去曾長期在費米國家加速器實驗室(Fermilab)擔任高級物理學家,從事質子衰變等前沿物理實驗。此外,他還曾經有過晶片設計方面的實際工作經驗,對晶片製造技術非常熟悉。正是他率先在國會提出要給受控晶片裝上“數字韁繩”,即位置追蹤功能和遠端關閉(killing switch)功能,一旦發現晶片被非法轉運,就能遠端立即停用。他一直強調,這種方案在技術上已經相當成熟,實現起來並不困難。

在參議院的《晶片安全法案》版本提出後,我曾請教過幾個半導體領域的專家,得到的一致答覆是:這個Bill Foster沒有吹牛,實現晶片的位置追蹤,在技術上不難實現,難得是怎麼能讓晶片設計商去這麼做,有什麼法律上的依據。

2024年1月,新美國安全中心研究員Tim Fist曾經寫過一個報告,詳細闡述過這種晶片位置追蹤的實現機制,即所謂“片上治理機制”。

Tim Fist在報告中建議為AI晶片設計一套靈活的治理機制,其中最核心的是在每個高性能AI晶片上安裝一個“安全模組”,用來確保晶片使用的是經過授權且最新版本的韌體和軟體。這種模組能遠端驗證晶片的狀態,強制晶片定期更新以修補安全漏洞,還可以遠端控制晶片是否可用,從而有效執行出口管制。此外,晶片上還具備可信執行環境,可以安全地證明晶片運行的情況。這套機制的優點是靈活性強,可以根據不同的政策需求自動調整治理方式。目前,遠端驗證等技術在某些CPU和GPU上已經實現,未來也能輕鬆擴展到AI晶片中。理想情況下,這套機制還能結合供應鏈追蹤以及“瞭解你的客戶”(KYC)政策,更好地控制晶片的銷售和使用。

具體來說,這套治理機制允許監管機構對晶片實施訪問限制、性能調整,甚至防止晶片用於建構大型AI叢集等措施。晶片的使用者需要通過安全驗證,才能證明自己遵守了相關的使用規定。這種做法特別適合出口管制以及對高性能AI晶片的監管場景。政策手段包括:

操作許可證防止晶片被非法使用:每個晶片需要定期更新一個“許可證”,就像軟體的訂閱模式一樣。許可證決定晶片是否能正常運行,也可以限制特定功能。最重要的是,這個許可證是有時間限制的,如果晶片在規定時間內沒有收到新的許可證更新,它就會自動停止工作。這樣一來,就不用依靠遠端發出關閉晶片的指令,避免了被惡意使用者或不配合的營運方干擾的風險。

位置驗證:原理是利用裝置響應速度來推測晶片的位置。這種方法通過晶片內建的安全機制和多個可信的“地標伺服器”,測量裝置回覆查詢的時間。由於資訊傳輸速度無法超過光速,加上通訊裝置本身存在的最低延遲,晶片與伺服器間的響應時間就能幫助確定裝置所在的大致範圍。

使用驗證:晶片內建的機制允許使用者向外界提供可驗證的晶片使用情況。這種功能不僅能降低各方對潛在風險的疑慮,還可以擴展到整個計算叢集中,讓使用者證明與AI能力和風險相關的重要資訊,比如用於AI訓練的計算資源規模或訓練過程的具體細節。

使用限制:晶片可以設定特定的功能限制,防止其被用於敏感或未經許可的用途,例如禁止用於搭建大型計算叢集或超級電腦、限制訪問敏感資料,或確保只有經過批准的軟體和AI模型才能運行。舉個例子,晶片的許可證機制能根據客戶是否付費來解鎖或限制晶片功能。這一功能在出口管制中尤為有效,BIS可以通過許可證方式確保出口的晶片不會被違規用於未授權的用途。

這一“片上治理機制”的技術基礎如下:

安全啟動:安全啟動機制能確保晶片只運行經製造商授權的韌體和軟體。晶片會先檢查韌體的簽名,以驗證其真實性。具體做法是製造商生成一對金鑰,將公鑰存入晶片的唯讀儲存器(ROM),然後使用私鑰為韌體簽名。晶片啟動時用公鑰驗證韌體簽名,如果不符合,則晶片拒絕啟動。與遠端認證不同,這個過程不需要額外的保密資訊。

遠端認證:在安全啟動的基礎上更進一步,晶片可主動向遠端伺服器證明其運行狀態。具體而言,晶片啟動後會生成韌體的簽名傳送給驗證方,由驗證方確認晶片運行的是經過認證的韌體。這種技術配合“可信執行環境”(TEE)可實現遠端監管,尤其適合出口管制等場景。

安全模組:晶片上專門的安全模組負責執行安全啟動、遠端更新韌體、加密處理和裝置身份認證等任務。它還能強制晶片許可證的使用規則——例如,如果使用者未及時更新許可證,晶片就會自動限制或停止運行。模組內還設定了不可修改的晶片ID,以確保許可證規則有效執行。

可信執行環境(TEE):晶片處理器內的一個安全隔離區域,能保護敏感資料和程式碼不受惡意軟體或未經授權訪問的侵害。與安全模組不同的是,TEE位於晶片主處理器中,用來進一步保障資料安全。TEE還能遠端證明自己的狀態,幫助多方安全協作,並實現對晶片使用情況的遠端管理和監控。

最後,Tim Fist在報告中建議白宮發佈一項行政令,成立一個由美國國家標準與技術研究院(NIST)牽頭的跨部門小組,專門負責在所有受出口管制的資料中心AI晶片中加入晶片治理機制。在設計和實施這些治理機制時,要確保最大程度地降低被駭客攻擊或用於非法監控的風險。具體措施包括嚴格限制晶片安全模組的權限,只允許訪問晶片運行所必須的資訊,以減少潛在風險,保護使用者隱私,防止不必要的資料收集和分享。

此外,他還強調,這些治理機制應該特別關注出口管制等高風險場景,建立多層防禦體系,從軟體到物理層面全面抵禦攻擊。根據實際環境的安全風險等級,調整防護措施,從最基本的安全管理,到更高級的防篡改技術。同時,在設計過程中應當充分考慮不同威脅情境,確保晶片治理機制在各種條件下都能安全可靠地運行,並最大限度地減少對使用者隱私和自由的影響。

技術上可行,只是沒有現成的法律依據,所以現在國會兩院同時推進兩個法案,想要給美國商務部一個法律上的授權,其勢頭似乎很猛,值得密切關注。

但輝達不會喜歡這個《晶片安全法案》。有了這個法案,晶片是否“安全”說不好,輝達的生意和客戶一定變得更不安全了。正常的情況下,一旦晶片賣出,輝達對晶片的後續用途不應該仍然持有掌控的能力。沒有那個客戶願意自己花大價錢買的晶片,還內安置了一個監控“後門”,到了那裡被輝達美國政府掌握得一清二楚。

在商業市場中加入這種位置驗證機制,會給人留下一個印象:美國不信任全球市場,也不信任自己的盟友,更不信任自身在技術上的優勢。對中國國產晶片來說,這可能成為一個機會,因為他們可以不用內建這種位置驗證機制,給客戶充分的信任、隱私和安全。有些客戶可能寧願要性能差一點的晶片,也不想被時時刻刻監控。如果雙方性能差不多了,那麼更多客戶一定會選擇沒有位置驗證機制的中國國產晶片。

所以,儘管《晶片安全法案》這個主意技術上很聰明,效果也會有,但副作用會不會太大了?

附:

《晶片安全法案》全文中文版:

要求商務部長制定關於積體電路產品晶片安全機制的標準,並用於其他目的。

第一條 短標題

本法案可被引用為《晶片安全法案》。

第二條 國會的意見

國會認為:

1. 在美國開發的技術應作為全球人工智慧生態系統的基礎,以推進美國及其盟友和夥伴的外交政策和國家安全目標;

2. 通過向美國的盟友和夥伴提供先進的計算能力,美國可以增進友好關係,加強合作,並支援全球範圍內的創新研究;

3. 從美國出口的先進積體電路和計算硬體必須受到保護,防止其被轉移、盜竊或其他未經授權的使用或利用,以增強美國的競爭力並保護美國的國家安全;

4. 實施晶片安全機制將提高對美國出口管製法律的遵守,幫助盟友和夥伴保護計算硬體,並增強對試圖獲取、轉移或篡改先進積體電路和計算硬體的不良行為者的防護;

5. 實施晶片安全機制可能有助於檢測先進積體電路和計算硬體的走私或利用行為,從而允許在出口管制方面增加靈活性,並為更多國際夥伴提供更簡化和更大批次的先進計算硬體運輸。

第三條 定義

在本法案中:

1. 適當的國會委員會——指:

A.參議院銀行、住房和城市發展委員會;

B.眾議院外交事務委員會。

2. 晶片安全機制——指通過軟體、韌體或硬體啟用的安全機制,或物理安全機制。

3. 受管控的積體電路產品——指:

A.被歸類於出口管制分類號3A090或3A001.z的積體電路;

B.被歸類於出口管制分類號4A090或4A003.z的電腦或其他產品;

C.包含積體電路或電腦的積體電路、電腦或產品,其被歸類於出口管制分類號,該分類號是上述分類號的繼任者或與之極為相似。

4. 出口——具有《2018年出口管制改革法案》第1742(3)條(50 U.S.C. 4801(3))中對該術語的定義。

5. 國內轉移——具有《2018年出口管制改革法案》第1742(6)條(50 U.S.C. 4801(6))中對該術語的定義。

6. 再出口——具有《2018年出口管制改革法案》第1742(9)條(50 U.S.C. 4801(9))中對該術語的定義。

7. 部長——指商務部長。

第四條 積體電路產品出口的安全機制要求

(a)晶片安全機制的主要要求

1. 一般規定——自本法案頒布之日起180天內,部長應要求任何受管控的積體電路產品在出口、再出口或在國外進行國內轉移之前,配備能夠實施位置驗證的晶片安全機制,改採用的技術應是在該頒布日期可行且適當的。

2. 通知要求——自本法案頒布之日起180天內,部長應要求任何根據《2018年出口管制改革法案》(50 U.S.C. 4811 et seq.)獲得出口、再出口或國內轉移受管控積體電路產品的許可或其他授權的個人,如果該個人獲得可信資訊表明該產品:

A.位於申請許可或其他授權時指定的地點之外;

B.被轉移至申請中指定的使用者之外的使用者;或者

C.已被篡改或嘗試篡改,包括試圖停用、偽造、操縱、誤導或規避位置驗證機制或其他晶片安全機制的行為,則應立即將此情況報告給工業和安全副部長。

(b)晶片安全機制的次要要求的制定

1. 評估

A.一般規定——自本法案頒布之日起一年內,部長(參議院版本在此提及商務部長應與國防部長協調)應:

i.對是否需要在本節(a)(1)要求的主要晶片安全機制之外增加其他機制進行評估,以:

Ⅰ.增強對《2018年出口管制改革法案》要求的遵守;

Ⅱ.防止、阻礙和檢測受管控積體電路產品的未經授權使用、訪問或利用;

Ⅲ.識別和監控走私中介;

Ⅳ.實現部長認為適當的任何美國國家安全或外交政策目標;並且

Ii.如果部長識別出任何此類機制,則應制定為受管控積體電路產品配備該機制的要求。

B.要素——本段要求的評估應包括:

i.對以下各項的可行性、可靠性和有效性進行審查:

Ⅰ.防止受管控積體電路產品被篡改、停用或其他操縱的方法和策略;

Ⅱ.工作負載驗證方法;

Ⅲ.修改非法獲取的受管控積體電路產品功能的方法;以及

Ⅳ.部長認為適當的任何其他方法,以防止受管控積體電路產品的未經授權使用、訪問或利用;

ii.對以下各項進行分析:

Ⅰ.實施本款(i)中審查的每種方法的潛在成本,包括對以下內容的分析:

aa.該方法對受管控積體電路產品性能的潛在影響;以及

bb.該方法可能引入產品的新漏洞的可能性;

Ⅱ.實施本款(i)中審查的方法的潛在收益,包括對以下內容的分析:

aa.受管控積體電路產品對《2018年出口管制改革法案》要求的遵守程度的潛在增加;以及

bb.檢測、阻礙和防止產品未經授權使用、訪問或利用的潛在增加;以及

Ⅲ.本款(i)中審查的方法被篡改、停用或其他操縱的可能性;以及

iii.對實施大規模篡改、停用或操縱受管控積體電路產品,或以其他方式規避本款(i)中審查的方法的預期成本進行估算。

2. 向國會報告

A.一般規定——自本法案頒布之日起一年內,部長應向適當的國會委員會提交一份關於本款(1)要求的評估結果的報告,包括:

i.識別出的將被納入次要晶片安全機制要求的晶片安全機制(如有);以及

Ii.如適用,為及時實施次要晶片安全機制制定的路線圖。

B.形式——本款(1)要求的報告應以非機密形式提交,但可以包含機密附錄。

3. 實施

A.一般規定——如果部長認為任何機制是適當的,則部長應在完成本款(1)要求的評估之日起2年內,要求任何受管控積體電路產品在出口、再出口或在國外進行國內轉移之前,配備根據本款(1)(A)識別的次要晶片安全機制。

B.隱私——在根據本款(A)實施次要晶片安全機制的要求時,部長應優先考慮保密性。

(c)執法權力——在執行本節規定時,部長可以:

1. 以部長認為適當的方式,核實已出口、再出口或在國外進行國內轉移的受管控積體電路產品的所有權和位置;

2. 維護一份受管控積體電路產品的記錄,並在記錄中包括每件產品的地點和當前終端使用者;以及

3. 要求任何根據《2018年出口管制改革法案》獲得出口、再出口或國內轉移受管控積體電路產品的許可或其他授權的個人,提供維護記錄所需的資訊。

(d)對新晶片安全機制的年度評估和報告——自本法案頒布之日起2年後,以及此後每年3年,部長應:

1. 對在評估日期前一年內開發的新晶片安全機制進行評估;以及

2. 向適當的國會委員會提交一份報告,包括:

A.本款(1)要求的評估結果的總結;

B.對在本款(1)下評估的任何新機制是否應被納入或替換根據本節(b)(1)制定的現有次要晶片安全機制要求的評估;以及

C.對相關出口管制進行修改的任何建議,以允許在受管控積體電路產品包含符合本節(b)(1)制定的要求的晶片安全機制的情況下,對這些產品可以出口、再出口或在國內轉移的國家有更多的靈活性。 (東不壓橋研究院)