
华盛顿对中国的科技围堵,正从明面上的政策禁令,转向隐秘的供应链“暗战”。
据路透社本周三报道,美国执法部门在运往中国的AI芯片服务器(例如戴尔和超微的产品)中秘密植入了定位追踪装置。
此前,市场曾传闻中方对英伟达H20芯片进行审查,以排查是否存在“后门”风险。尽管英伟达方面否认,但这一事件已凸显出中国对核心半导体安全性的高度警惕。
如今,路透社的独家消息的曝光,为H20“后门”疑云提供了新的注脚。这表明,美国对中国的芯片绞杀是全方位的,不仅在限制先进芯片的出口,更通过“物理追踪手段”,试图实时监控芯片流向,抓捕规避出口禁令的走私者。
如果说“后门”是潜在的远程控制风险,那么追踪器则是现实版的“芯片窃听”,它将美国的技术封锁策略提升到了一个新的维度。
“追踪器”无处不在:从服务器包装到芯片本体
消息人士向路透社透露,美国当局已将定位追踪装置作为一种执法工具,用于那些被认为极易被非法转移到中国的先进芯片货物。这种手段的目的很明确:侦测AI芯片是否被运往受美国出口限制的地区。
这些追踪装置的隐蔽性极高,其安装方式也“心机满满”:
-
多样化部署:追踪器并非单一形态,有些被放置在运输货箱内,尺寸可能与一部智能手机相仿;而有些则更小、更隐蔽,被巧妙地藏匿在服务器包装内部,甚至是服务器元器件本身。
-
戴尔与超微成“目标”:多位活跃在AI服务器供应链的人士表示,他们注意到追踪器出现在戴尔和超微等制造商的服务器货物中,这些服务器内部通常搭载英伟达或AMD的芯片。
-
一宗真实案例:在2024年的案例中,一批搭载英伟达芯片的戴尔服务器被发现同时包含大型追踪器和更隐蔽的微型装置。有消息称,一些经销商甚至会定期检查被转移的AI芯片服务器,以排查此类设备。
尽管戴尔、超微、英伟达和AMD等公司对此均表示不知情或不予置评,但美国商务部的工业与安全局(BIS)被认为是这项行动的主导者,国土安全调查局(HSI)和联邦调查局(FBI)也可能参与其中。
追踪管控的常态化
实际上,美国执法部门使用追踪器并非新鲜事。早在1985年,美国海关就曾在一批受出口管制的休斯飞机设备中安装追踪器。如今,这项古老的执法工具被赋予了新的时代任务:阻止中国获取先进的AI算力。
值得关注的是,美国政府正试图将这一“临时措施”常态化、甚至立法化。美国白宫和国会此前曾提议,要求美国芯片公司在其芯片中嵌入“位置验证技术”,以防止芯片被转移到受出口限制的国家。这表明,未来的芯片或许将自带“数字身份证”,能够被远程监控甚至在违规时被禁用。
这一提议也曾引发中方关切。中国外交部曾批评美国的出口管制是遏制中国崛起的手段。中国国家互联网信息办公室也曾就芯片可能包含“后门”风险约谈英伟达,尽管该公司坚决否认,但追踪器的曝光无疑加剧了这种担忧。
中国的应对:从反制到自主可控的突围战
面对美方的层层封锁,中方可在多个层面展开应对:
-
法律反制:中国政府已对美国的出口管制在世界贸易组织(WTO)提起诉讼,并出台《阻断外国法律与措施不当域外适用办法》等法律工具,以保护本国企业的合法权益。
-
供应链“反侦察”:对于经销商而言,检查货物中是否含有追踪器已成为新的“必修课”。
-
自主可控:从根本上解决芯片安全问题的唯一途径是实现自主可控。尽管面临技术和腐败等诸多挑战,但中国已投入巨资扶持半导体产业,力图在芯片设计、制造、封装、设备和材料等全产业链实现突破,以摆脱对外部技术的过度依赖。
这场围绕AI的“芯战”,正从贸易和政策的明面,延伸至供应链内部的暗处。追踪器的曝光,也许只是这场“科技谍战”中的一个局部侧影。
参考链接:
https://www.reuters.com/world/china/us-embeds-trackers-ai-chip-shipments-catch-diversions-china-sources-say-2025-08-13/
关注我们
带你读懂网络安全

CVE-2025-41236的CVSS评分高达9.3分,可允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或部署勒索软件;
该漏洞利用难度极低,利用代码据称已在地下论坛流传,扫描数据显示国内有1700余台服务器受影响,建议用户尽快检查是否受影响。
安全内参8月13日消息,网络安全研究人员警告称,VMware ESXi曝出严重整数溢出漏洞CVE-2025-41236(CVSS评分9.3),全球超过1.7万个实例面临暴露威胁。
该漏洞于今年7月首次被发现,并迅速引发紧急修补呼吁,但最新扫描结果显示修复进度缓慢,仍有数千台系统尚未打补丁。
漏洞披露逾20天仍修复缓慢,
中国受影响数量较多
7月19日,Shadowserver基金会与英国政府合作,将CVE-2025-41236的检测功能纳入其每日全球扫描任务。
在首次扫描中,他们就发现多达17,238个运行存在漏洞ESXi版本的唯一IP地址。ESXi是一款在企业环境中被广泛使用的虚拟化平台。
截至8月10日,未打补丁服务器数量仅小幅下降至16330台,这凸显出尽管已有公开警告且威胁严重,漏洞修复速度仍令人担忧地缓慢。
从地理分布来看,受影响系统的规模可见一斑。法国、中国、美国和德国位居受影响国家前列,每个国家都存在数百甚至上千个漏洞ESXi实例。

其他漏洞暴露严重的地区还包括俄罗斯、荷兰和巴西。这对依赖ESXi进行虚拟化的企业、政府及云服务提供商构成了更高风险。
该漏洞利用代码已公开,
可造成虚拟机逃逸影响
一旦漏洞被利用,攻击者可能掌控核心基础设施,并在大范围内破坏关键系统。
CVE-2025-41236是VMware ESXi HTTP管理接口中的整数溢出漏洞,CVSS评分高达9.3分,可允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或部署勒索软件。
研究人员指出,该漏洞利用难度极低,攻击者甚至能借此在整个数据中心横向移动。该漏洞影响ESXi 7.x及部分8.x版本,自7月底起,相关漏洞利用代码据称已在地下论坛流传。
安全团队应对迟缓,从数据即可看出端倪:Shadowserver三周的扫描结果显示,漏洞实例仅减少不到1000个,占风险总量不足5%。专家将打补丁缓慢的原因归结为升级过程复杂、停机顾虑以及安全意识薄弱。
大量暴露在互联网上的ESXi主机可被直接访问,这进一步放大了风险,也为大规模漏洞利用活动敞开了大门。建议用户可采用以下措施。
-
立即打补丁:运行未更新ESXi版本的组织必须马上部署VMware官方安全补丁。
-
检查暴露情况:利用公开扫描工具或厂商通告,确认自身环境是否存在暴露风险。
-
限制访问:限制管理接口暴露于互联网,并强制执行强身份验证策略。
成千上万台直接暴露在互联网上且未打补丁的ESXi服务器,凸显出亟需改善安全卫生状况并加快漏洞管理进度。随着全球网络犯罪分子积极寻机利用CVE-2025-41236,时间已变得尤为紧迫。
参考资料:cybersecuritynews.com
文章来源 :GoUpSec、安全内参
















暂无评论内容