Az Intel és a Google megerősítette a bizalmas számítástechnika alapjait

intel-google-tdx

A modern felhőalapú infrastruktúra egyik legkritikusabb kérdése ma már nem csupán az adatok tárolás közbeni védelme, hanem azok feldolgozás alatti biztonsága is. Az Intel és a Google a napokban hozta nyilvánosságra annak a nagyszabású, öt hónapig tartó közös biztonsági auditnak az eredményeit, amely az Intel Trust Domain Extensions (TDX) technológiát vizsgálta. A 2026 februárjában lezárult projekt célja az volt, hogy a hardveralapú izolációt biztosító modulokat olyan szintre emeljék, amely a legszigorúbb vállalati és kormányzati elvárásoknak is megfelel. Az együttműködés során az Intel INT31 kutatócsoportja és a Google Cloud Security szakemberei szoros kooperációban dolgoztak a rendszer sebezhetőségeinek feltárásán.

A bizalmas számítástechnika és a TDX szerepe

A confidential computing (bizalmas számítástechnika) lényege, hogy az adatokat még a processzorban történő feldolgozás ideje alatt is titkosítva tartja. Ez megakadályozza, hogy a felhőszolgáltató operátorai, vagy egy esetlegesen kompromittált hypervisor hozzáférjen a futó virtuális gépek (VM) memóriájához. Az Intel TDX ennek a védelmi vonalnak a hardveres implementációja, amely úgynevezett trust domaineket hoz létre. A mostani felülvizsgálat fókuszában az Intel TDX Module 1.5 állt, amely a technológia szoftveres és firmware rétegei közötti hidat képezi.

A Google Cloud számára ez a technológia alapvető fontosságú, hiszen ügyfeleik egyre nagyobb hányada követeli meg a teljes izolációt. A közös munka során a szakemberek nem csupán a kódot vizsgálták, hanem komplex támadási szcenáriókat is szimuláltak, hogy kiderítsék, miként lehetne kijátszani a hardveres védelmet. A transzparencia jegyében az Intel és a Google úgy döntött, hogy a teljes jelentést elérhetővé teszi a szakmai közösség számára, ezzel is növelve a technológia iránti bizalmat.

A vizsgálat eredményei és a feltárt sebezhetőségek

Az öt hónapos intenzív munka során a kutatók összesen öt kritikus sebezhetőséget és 35 egyéb, alacsonyabb kockázatú gyengeséget vagy fejlesztendő területet azonosítottak. A hibák többsége a virtuális gépek inicializálásakor fellépő állapotátmenetekhez, illetve a memória-kezelési logikához kapcsolódott. Az Intel tájékoztatása szerint az összes azonosított biztonsági rést már a jelentés publikálása előtt javították microcode frissítések és szoftveres patch-ek formájában.

A hibák javítása mellett a folyamat során jelentős teljesítményoptimalizálást is végrehajtottak. A biztonsági funkciók gyakran járnak extra számítási igénnyel, de az Intel és a Google mérnökeinek sikerült finomítaniuk az attestation (igazolási) folyamaton, amely azt hivatott bizonyítani a felhasználó felé, hogy a rendszer valóban érintetlen és biztonságos állapotban fut. Ez a lépés kulcsfontosságú a bizalmi lánc fenntartásához.

Műszaki specifikációk és változások

Az Intel TDX 1.5-ös verziója számos olyan újítást tartalmaz, amely az előző generációkhoz képest rugalmasabb és biztonságosabb kezelést tesz lehetővé. Az alábbi táblázat összefoglalja a legfontosabb technikai paramétereket és a vizsgálat során érintett területeket:

Paraméter / Funkció Intel TDX 1.5 Részletek Audit hatása
Izolációs technológia Hardware-based Trust Domains (TD) Megerősített VM-szeparáció
Memória titkosítás Multi-Key Total Memory Encryption (MKTME) Kulcskezelési hibák javítása
Azonosított hibák száma 5 kritikus / 35 általános 100% javítási arány
Támogatott CPU platform 4th és 5th Gen Intel Xeon Scalable Microcode optimalizáció
Ellenőrzési időszak 5 hónap (2025. szept – 2026. jan) Nyilvános biztonsági fehér könyv

A piaci hatások és az iparági fogadtatás

A Google Cloud Security részlegének bevonása az auditba jelzésértékű az egész iparág számára. A felhőszolgáltatók eddig is alkalmaztak külső auditorokat, de a hardvergyártóval való ilyen mélységű, közös fejlesztői szintű átvilágítás ritka és példaértékű. A szakértők szerint ez a lépés kényszerpályára állíthatja az AMD-t és az ARM-ot is, hogy hasonlóan nyitottá tegyék saját bizalmas számítástechnikai megoldásaikat (SEV-SNP, illetve Realm Management Extension).

A vállalati szektor számára ez a bejelentés azt üzeni, hogy a bizalmas számítástechnika kilépett a kísérleti fázisból. Azok a pénzügyi és egészségügyi szervezetek, amelyek eddig tartottak a felhőbe való migrációtól a szabályozási környezet (pl. GDPR, HIPAA) és a hardveres biztonsági kételyek miatt, most egy validált, a Google által is jóváhagyott technológiai stacket kapnak. Ez várhatóan felgyorsítja a speciális biztonsági igényű munkafolyamatok felhőbe költöztetését.

Magyarországi vonatkozások és relevanciák

Bár a fejlesztés globális szinten zajlik, a hatásai a magyarországi IT-szektort is elérik. A hazai kkv-k és nagyvállalatok, amelyek a Google Cloud régióit használják, automatikusan profitálnak ezekből a biztonsági fejlesztésekből. Különösen fontos ez a magyar fintech szektor számára, ahol az adatok védelme nemzetbiztonsági és bankbiztonsági kérdés. A hazai rendszerintegrátoroknak és felhő-mérnököknek érdemes elkezdeniük az ismerkedést az Intel TDX-alapú virtuális gépek konfigurálásával, mivel az ügyfelek részéről várhatóan növekedni fog az igény az ilyen típusú emelt szintű védelemre.

A hazai kiberbiztonsági közösség számára is tanulságos az Intel és a Google transzparenciája. A jelentésben részletezett támadási vektorok és javítási módszerek kiváló oktatási alapanyagként szolgálhatnak az egyetemi szintű IT-biztonsági képzésekben, segítve a jövő magyar szakembereinek felkészülését a hardverközeli biztonsági kihívásokra.

Merre tovább, confidential computing?

Az Intel és a Google közös munkája nem ér véget a mostani publikációval. A felek bejelentették, hogy hosszú távú együttműködési keretrendszert hoznak létre a jövőbeli architektúrák vizsgálatára. Az Intel már dolgozik a TDX 2.0-s verzióján, amely még finomabb szemcsézettségű hozzáférés-szabályozást és natív támogatást ígér a konténerizált környezetek (például Kubernetes) számára. A cél egy olyan ökoszisztéma kialakítása, ahol a biztonság nem egy opció, hanem a hardver alapvető tulajdonsága.

A felhasználók számára a legfontosabb üzenet, hogy a felhőalapú rendszerek biztonsági szintje folyamatosan közeledik a lokális, fizikai szervertermek izolációs szintjéhez, sőt, bizonyos szempontból már meg is haladja azt. A transzparencia és a közös iparági fellépés a legjobb ellenszere a nulladik napi sebezhetőségeknek.

Források és hivatkozások