AMD e Google Cloud collaborano per migliorare la sicurezza delle CPU EPYC e del confidential computing

AMD e Google Cloud collaborano per migliorare la sicurezza delle CPU EPYC e del confidential computing

AMD e Google collaborano da tempo per migliorare la sicurezza delle CPU EPYC e hanno da poco pubblicato un rapporto sullo stato di tali processori e dell'ecosistema server AMD che rende possibile il confidential computing su Google Cloud

di pubblicata il , alle 17:31 nel canale Security
AMDEPYCGoogle CloudBig del CloudCloud Security
 

AMD e Google hanno pubblicato un rapporto sulla tecnologia di confidential computing, o elaborazione riservata, impiegata all'interno dei processori AMD EPYC. Tali processori vengono impiegati da Google Cloud proprio per fornire servizi di calcolo di cui viene garantita la massima riservatezza. Google Cloud e AMD collaborano da tempo per migliorare la sicurezza del firmware, con la seconda che condivide il codice sorgente con la prima così da poter effettuare analisi più accurate.

A caccia di bug: AMD e Google Cloud collaborano per la sicurezza delle CPU EPYC

AMD Epyc

Che ci siano difetti nell'hardware e nel software dei processori è inevitabile. Tuttavia, sempre di più le aziende produttrici lavorano per eliminare quanti più possibile di questi difetti sfruttando anche la collaborazione con aziende terze. È questo il caso di AMD e Google Cloud, che hanno pubblicato un rapporto in cui analizzano il firmware dei processori EPYC usati nell'infrastruttura di Google.

L'aspetto particolarmente interessante di questa vicenda è che queste relazioni si limitano normalmente alla sola analisi "esterna" del firmware, senza avere accesso al codice sorgente. Nel caso della collaborazione tra AMD e Google Cloud, tuttavia, c'è un livello di fiducia tale tra le due aziende che AMD ha condiviso con Google Cloud i sorgenti del firmware dei processori EPYC e del processore AMD Secure Processor che rendono possibile SEV-SNP, la tecnologia per la virtualizzazione sicura sviluppata da AMD e la cui sigla sta per "secure encrypted virtualisation - secure nested paging" (letteralmente "virtualizzazione cifrata sicura - paginazione annidata sicura").

Tale tecnologia viene usata da Google Cloud per fornire servizi ai suoi clienti, in particolare con le Confidential Virtual Machines (macchine virtuali riservate) che permettono di creare macchine virtuali cifrate e inaccessibili a chiunque al di fuori del cliente che ne possiede le chiavi crittografiche.

Brent Hollingsworth, direttore dell'ecosistema software per EPYC in AMD, ha dichiarato a Wired che "chiunque abbia scritto software o creato hardware sa che è impossibile essere perfetti. Negli anni in cui abbiamo lavorato con [i ricercatori di] Google abbiamo fornito loro tutto l'accesso che potevamo fornirgli e abbiamo pensato al problema da due prospettive diverse. E da qualche parte in questo tira e molla finiamo per trovare cose che sono di beneficio per tutti."

Le due aziende non hanno dichiarato quante vulnerabilità hanno trovato e corretto nell'ultimo audit, ma sono già state rilasciate delle patch per risolvere i problemi scoperti. "Quando troviamo qualcosa e sappiamo che ciò migliora la sicurezza, è la cosa migliore", afferma Nelly Porter, group product manager in Google Cloud. "Non è una questione di puntare il dito contro qualcuno, ma di unire gli sforzi per risolvere i problemi. Gli antagonisti [inteso come "cybercriminali", NdR] hanno abilità incredibili e la loro innovazione sta aumentando, quindi dobbiamo non solo recuperare terreno, ma superarli."

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^