你的智能音箱在"替你办事",但它手里那把"钥匙"可能正在裸奔。

这不是危言耸听。2025年底,某主流品牌智能音箱被发现固件漏洞,攻击者可通过伪造OTA升级包获取root权限——用户对话记录、家庭地址、账号密码一览无余。2026年3月,一个三人创业团队因为Gemini API密钥泄露在代码库里,48小时被薅了56万。更离谱的是斯坦福+哈佛的联合研究:简单PUA话术就能让AI代理泄露隐私、传播恶意指令。
这些攻击有个共同点:目标不是AI本身,而是AI手里的钥匙——API密钥、会话凭证、身份认证信息。
问题在哪?现在的方案,保护的是"传输过程",但加密的起点是密钥存储,而密钥在终端设备上几乎是明文裸着的——存在配置文件里、躺在Flash分区、驻留在主机内存。固件提取、Root后直读,都是现实攻击面。
4月8日,汇顶科技发布了一颗面向AI Agents的安全芯片,思路很直接:把钥匙锁进物理隔离的保险箱。
核心技术有三个。
物理隔离。基于CC EAL5+认证的eSE芯片,把API密钥从主机侧剥离,放进独立的硬件可信环境。主机被完全控制?没问题,它全程只接触密文。
TLS芯片内闭环。eSE芯片内部集成完整TLS 1.3协议栈,从握手、证书验证到加解密全在芯片里完成。主机沦为"密文转发器"——这意味着即使固件被完整提取,攻击者拿到的也只是无法解读的流量。
多模型密钥管理。一颗芯片同时管理多组API密钥,每组绑定对应模型Endpoint和认证方式。密钥全程不出芯片,不在配置文件、不在内存、不在固件镜像里。单台设备被破解,其他设备不受影响。
认证方面,这颗芯片通过了SOGIS CC EAL5+、国密二级、AEC-Q100车规、EMVCo支付认证——基本上把金融、车载、工业场景的准入门槛都扫清了。
应用场景覆盖很广:智能音箱、AI电视、车载助手、工业网关、AI金融终端……对厂商来说,集成这颗芯片只需通过SPI连接主机MCU,云端模型服务和Agent软件框架几乎零改造,属于"即插即用"。
安全芯片不是新东西,汇顶此前在数字车钥匙、数字人民币硬钱包上已经有成熟方案。但AI Agents场景带来了新命题:当设备需要持续与云端大模型通信时,如何确保身份凭证和通信链路安全?这一点,此前没有芯片厂商专门解决过。
对汇顶来说,这张牌打得很务实——指纹时代它是安卓阵营的"安全担当",AI时代继续扮演这个角色。对行业而言,安全能力标准化、芯片化,至少让中小厂商不用从零搭安全体系了。
一枚芯片不到1克,藏在设备里不会出现在任何广告C位。但正是这些看不见的东西,决定了你的AI设备是助手还是内鬼。
#汇顶科技# #AI安全# #安全芯片# #eSE芯片# #AIoT#
4001102288 欢迎批评指正
All Rights Reserved 新浪公司 版权所有