عند تفصيل الثغرات الأمنية التي تم تصحيحها لاحقًا بواسطة Intel، يقول باحثو الأمن في Google إن أهم الثغرات التي عثروا عليها في منشأة الحوسبة السرية Xeon “كانت ستسمح لمشغل غير موثوق به بتسوية ضمانات أمان TDX بالكامل”.
قالت إنتل يوم الثلاثاء إن فريق الأمن السحابي في جوجل ساعد شركة تصنيع الرقائق على تحديد خمس نقاط ضعف في ميزة الحوسبة السرية الأكثر تقدمًا في وحدات المعالجة المركزية Xeon الخاصة بها.
كان العمل، الذي أدى إلى معالجة نقاط الضعف هذه، جزءًا من مراجعة أمنية مشتركة مدتها خمسة أشهر بين باحثي الأمان في Intel وGoogle في كود الإصدار 1.5 من ميزة Trust Domain Extension الخاصة بعملاق أشباه الموصلات.
(ذات صلة: 5 طرق تعمل بها شرائح الذكاء الاصطناعي على تسريع التقدم الأمني)
في المراجعة التي تمثل التعاون المستمر بين الشركتين، ذكر باحثو الأمن في Google أن “تعقيد الأنظمة الحديثة يجعل التقييم المستمر أمرًا ضروريًا”، مضيفين أن “المراجعات التعاونية تسمح لقادة الصناعة بإصلاح نقاط الضعف بشكل استباقي مع تعزيز الشفافية لجميع الذين يعتمدون على التكنولوجيا.”
وقالت إنتل في بيانها الذي أعلنت فيه نتائج أبحاث جوجل: “يوضح هذا البحث سبب التزام إنتل بعدم التوقف أبدًا عن البحث عن المشكلات الأمنية في منتجاتنا”. “يمكن للعملاء أن يثقوا في أن شركة Intel ليست فقط هي التي تعمل على تعزيز التكنولوجيا لدينا، ولكن النظام البيئي يعمل معًا لتعزيز الأمان.”
يمثل Trust Domain Extension، والمختصر بـ TDX، ميزة الحوسبة السرية الأكثر تقدمًا في معالجات Intel Xeon، ويتم استخدامه بواسطة Google Cloud وMicrosoft Azure وAlibaba Cloud لتوفير أمان إضافي لبيانات العملاء.
تم تصميم هذه الميزة لحماية البيانات والتطبيقات الحساسة من الوصول غير المصرح به عن طريق عزل الأجهزة الافتراضية عن برنامج Hypervisor والبرامج الأخرى. وهو متوفر في خطوط إنتاج الجيل الخامس Xeon وXeon 6 بينما يقتصر توفره في الجيل الرابع على النماذج المخصصة لمقدمي الخدمات السحابية.
في مشاركة مدونةقال باحثو الأمن في Google إن أهم الثغرة الأمنية تتعلق بميزة الترحيل المباشر في TDX 1.5. وكتبوا: “كان هذا من شأنه أن يسمح لمشغل غير موثوق به بتسوية الضمانات الأمنية لشركة TDX بالكامل”.
وقال الباحثون إن الثغرة الأمنية سمحت لمضيف بيئة TDX بالوصول إلى جهاز افتراضي معزول بالأجهزة – يُعرف أيضًا باسم مجال الثقة أو TD للاختصار – عند نقله إلى جهاز فعلي آخر عن طريق تغيير سماته من “Migrate” إلى “Debug” باستخدام الترحيل المباشر.
وكتبوا: “بمجرد تشغيل حالة TD التي تم فك تشفيرها بالكامل، يمكن الوصول إليها من المضيف. في هذه المرحلة، يمكن للمضيف الخبيث إنشاء TD آخر بالحالة التي تم فك تشفيرها أو تنفيذ أنشطة مراقبة مباشرة”، مضيفين أنه يمكن تنفيذ مثل هذه الإجراءات بعد “إكمال TD التحقق” لإثبات أنه آمن.
تم تصحيح هذه الثغرات الأمنية وأربع نقاط ضعف أخرى اكتشفها فريق Google بواسطة شركة Intel في أحدث إصدار من رمز وحدة TDX لمعالجات Xeon، وفقًا لشركة تصنيع الرقائق.
أدت المراجعة الأمنية إلى قيام باحثي Google بالعثور على 35 نقطة ضعف وأخطاء وفرص للتحسين “أقل أهمية”. من المتوقع معالجة بعض هذه المشكلات البسيطة في تحديث رمز وحدة TDX المستقبلي.
من بين توصيات باحثي Google تحسين معماري يسمونه تعطيل الميزات العالمية غير القابلة للاختبار، والذي قال الفريق “سيحد من نمو سطح الهجوم من خلال السماح للمضيف بتمكين الميزات والواجهات التي نادرًا ما يتم استخدامها أثناء تهيئة وحدة TDX”.
قال باحثو الأمن في Google إنهم حددوا مشكلات أمان TDX بين ربيع وخريف العام الماضي من خلال إجراء “مراجعة شاملة لواجهة برمجة التطبيقات” للتغييرات منذ الإصدار 1.0 من TDX. وفقًا للفريق، تم تعزيز هذا العمل من خلال استخدام أدوات التحليل الثابت وتطوير “إطار عمل تجريبي قائم على لغة بايثون” يسمى TDExplore “لاستكشاف التدفقات المعقدة وحالات الحافة”.
وقال الباحثون إنهم “استفادوا” أيضًا من نموذج الاستدلال Gemini 2.5 Pro AI من Google وأداة البحث NotebookLM AI “للتنقل في المواصفات الفنية والمساعدة في التحليل”.










