近年来,随着大数据、云计算以及人工智能产业的蓬勃发展,数据中心的地位愈发重要。各种关键业务和信息系统依赖于大量服务器的稳定运行,而服务器的硬件安全也逐渐成为IT安全领域不可忽视的问题。近期,知名服务器主板制造商Supermicro被曝出其生产的服务器主板存在严重的安全漏洞,这些漏洞允许攻击者植入恶意固件,且该固件极难被检测和移除,给全球众多企业和数据中心敲响了警钟。Supermicro服务器主板中的核心部件 - - 基板管理控制器(BMC)因其赋予管理员远程监控和管理服务器硬件的能力,而成为攻击者重点瞄准的目标。BMC不仅允许远程控制服务器的开关机状态,还可用于监控硬件运行温度、风扇速度等关键参数,甚至能重新刷新UEFI固件。UEFI则是服务器开机时加载操作系统的关键固件层,攻击者通过BMC植入恶意UEFI固件,可以让恶意程序在操作系统启动之前运行,达到了极其隐蔽和持续攻击的效果。
被发现的两个最新严重漏洞编号分别为CVE-2025-7937和CVE-2025-6198,这两个漏洞允许攻击者绕过BMC上的固件数字签名验证机制,直接安装恶意固件。这种攻击不仅不依赖于操作系统,更不受传统杀毒和安全软件影响,使得恶意固件成为一种"无法清除"的威胁。漏洞的根源部分来自于早前Supermicro为修补由Nvidia披露的CVE-2024-10237漏洞而发布的补丁存在缺陷。该补丁未能全面覆盖所有攻击路径,攻击者能够利用这一缺陷在固件映像的特定内存偏移处植入恶意代码,从而替换原有的安全启动代码。Binarly安全公司创始人兼首席执行官Alex Matrosov曾指出,该漏洞的利用方式类似于此前知名的HP服务器恶意固件攻击案例ILObleed。ILObleed固件攻击同样通过刷新服务器固件来植入破坏性程序,即使更换硬盘或重装系统,恶意固件依然存在导致数据永久损坏。
Supermicro的漏洞在当前AI数据中心中的应用范围尤为广泛,由于AI训练和推理对硬件资源的极高依赖,相关服务器一旦受到此类固件攻击,可能导致数据泄露、服务中断乃至更严重的业务损失。此外,攻击者的入侵途径不仅限于直接攻击BMC接口,如果供应链中的固件更新服务器被入侵,篡改后的恶意固件更新也可能被下发至无数设备,实现大规模的隐蔽传播。针对这一严峻情况,Supermicro已发布固件更新以缓解漏洞风险,但受制于技术复杂性和检测难度,补丁的覆盖和效果仍有待观察。与此同时,服务器用户需加强运维管理,严控BMC的访问权限,确保固件更新渠道的安全性,才能最大程度降低被攻击风险。服务器固件安全的隐患提醒业界,硬件安全防护不容忽视。传统的网络安全防护措施多聚焦于操作系统和应用层面,而现代攻击技术已演进至固件层甚至硬件层面,防护体系需从设计、生产、供应链管理到运维全链条进行强化。
企业在采购服务器硬件时,应优先选择安全性得到充分验证且有良好保障的供应商产品。同时,建立基于硬件可信根的安全体系,为固件和硬件设备赋予安全启动和完整性验证能力。结合实时威胁检测、异常访问监控等技术,及时发现并应对非授权操作。此外,加强供应链安全管理,确保固件更新过程和交付环节不被篡改,是防止恶意固件传播的关键环节。当前,Supermicro主板固件安全漏洞的曝出,成为云计算和数据中心安全领域的重要警示。企业和运营商需迅速审查和评估自有服务器设备的固件安全状态,采取相应措施堵住固件层面的安全漏洞。
只有全面提升服务器硬件层的安全防护能力,才能确保数字基础设施的长期稳定和安全运行,保障数据信息资产的安全无虞。未来,硬件层安全防护必将成为信息安全生态中的重要一环,而对服务器固件的持续安全研究与防护技术创新也势在必行。 。