Компания NVIDIA опубликовала важное заявление, в котором решительно отвергла предложения о внедрении аппаратных "бэкдоров" и выключателей (kill switches) в свои графические процессоры. Эта тема приобретает всё большую актуальность на фоне обсуждений среди политиков и чиновников, стремящихся получить дополнительные рычаги контроля над цифровой инфраструктурой.
В официальном блоге компании главный директор по информационной безопасности NVIDIA Дэвид Ребер-младший (David Reber Jr.) обозначил чёткую позицию: видеокарты NVIDIA не содержат и не должны содержать встроенные механизмы отключения или скрытого доступа. Такие элементы представляют угрозу для пользователей, технологической экосистемы и всей глобальной цифровой инфраструктуры.
Почему тема «бэкдоров» и «выключателей» стала актуальной
Некоторые представители органов государственной власти и общественные деятели в разных странах настаивают на внедрении в оборудование механизмов принудительного управления — например, скрытых "чёрных ходов" или выключателей (Kill Switches), позволяющих удалённо отключить устройство. Эти предложения мотивируются якобы необходимостью борьбы с киберпреступностью, защитой национальной безопасности и возможностью контроля над подозрительными активностями в системах.
Однако эксперты в области информационной безопасности, а также ведущие производители оборудования, указывают на то, что такие механизмы открывают путь для злоупотреблений, нарушают принципы безопасности и конфиденциальности, а также подрывают доверие к цифровым продуктам.
Позиция NVIDIA: категорическое «нет»
В своём заявлении Дэвид Ребер подчёркивает:
Видеокарты NVIDIA не содержат и не должны содержать выключателей и бэкдоров.
Встроенные уязвимости, пусть даже созданные с благими намерениями, становятся «подарком для хакеров и враждебных структур».
В блоге отмечается, что внедрение подобных элементов идёт вразрез с основами современной кибербезопасности. Вместо защиты инфраструктуры, они создают новые точки отказа и риски, которые могут быть использованы злоумышленниками.
Нет такой вещи, как "безопасный бэкдор". Есть только уязвимости, которые необходимо устранять.
Представитель NVIDIA напоминает, что в течение десятилетий индустрия и государственные органы стремились устранять критические уязвимости, такие как Spectre и Meltdown. Создание преднамеренных уязвимостей в виде "бэкдоров" идёт вразрез с этим курсом.
Kill switch в видеокартах: почему это опасно
Некоторые эксперты сравнивают идею kill switch в графических процессорах с возможностью удалённого стирания данных на смартфонах (например, с помощью функции "Поиск телефона"). Однако представители NVIDIA подчёркивают: в случае с мобильными устройствами подобные функции реализуются на уровне программного обеспечения и с участием пользователя. А вот внедрение выключателя в аппаратное обеспечение — это уже необратимое и опасное решение.
Ребер приводит аналогию: это всё равно что купить автомобиль, у которого есть дистанционно управляемый ручной тормоз, доступный только дилеру — на случай, если тот решит, что вы не должны ехать дальше.
Такая практика не только нарушает принципы прозрачности, но и представляет угрозу национальной и экономической безопасности, поскольку создаёт возможность внешнего воздействия на ключевые компоненты инфраструктуры — от медицины и транспорта до научных вычислений и телекоммуникаций.
Исторический прецедент: провал Clipper Chip
NVIDIA напоминает о попытке внедрения похожего механизма в прошлом — чипе Clipper, разработанном АНБ США в 1990-х годах. Эта технология должна была предоставить правительству доступ к зашифрованным коммуникациям пользователей через систему ключевого эскроу.
Однако система Clipper потерпела неудачу: эксперты вскрыли серьёзные уязвимости, пользователи утратили доверие к технологии, и проект был свёрнут. Этот пример подчёркивает, что попытки создать "безопасные" бэкдоры оборачиваются провалом и рисками.
Аппаратная целостность: фундамент доверия
NVIDIA подчёркивает, что за 30 лет проектирования процессоров компания никогда не отходила от принципов обеспечения безопасности, основанных на:
- внутреннем тестировании компонентов,
- независимой валидации,
- соблюдении международных стандартов кибербезопасности,
- многоуровневой защите (defense in depth).
Согласно позиции компании, архитектура безопасности должна быть построена таким образом, чтобы ни один уязвимый элемент не мог привести к потере контроля над всей системой.
Нет бэкдоров. Нет выключателей. Нет шпионского ПО. Так не строятся надёжные системы — и никогда не будут.
Прозрачные инструменты вместо скрытых уязвимостей
NVIDIA подчёркивает, что всегда делала ставку на открытые и прозрачные программные инструменты, такие как диагностика, мониторинг производительности, сбор отчётов об ошибках и установка обновлений — всё это осуществляется с ведома и по согласию пользователя.
Компания выступает за разумную цифровую политику, в которой защита данных и технологическая независимость не жертвуются в пользу чрезмерного контроля. Вместо уязвимых аппаратных ловушек, нужно развивать безопасное и проверенное программное обеспечение.
Ознакомиться с оригинальным заявлением можно в официальном блоге NVIDIA.
Обновления программ, что нового
• Утечка: Honor 600 может получить аккумулятор емкостью 9000 мАч
• Стартовала бета-версия HyperOS 3.1 для 10 новых устройств: номера сборок для России и глобального рынка
• Покупатели Яндекс Маркета смогут создавать ИИ-подборки товаров под конкретные задачи
• Обновления безопасности Samsung за февраль 2026 года: список устройств с ежемесячными патчами
• OpenAI представляет новую модель для программирования GPT-5.3-Codex — на 25% быстрее предшественника
• Anthropic представила новую модель Claude Opus 4.6 с контекстом до 1 млн токенов