欧洲建立主权云来逃避美国的控制。忘记了处理器

欧洲建立主权云来逃避美国的控制。忘记了处理器

欧洲建立主权云来逃避美国的控制。忘记了处理器

一句话看懂:欧洲投入超过20亿欧元建设主权云,试图摆脱美国法律管辖,但几乎所有认证云平台仍依赖Intel或AMD处理器,而这些芯片内置的管理引擎(ME/PSP)运行在操作系统不可见的Ring -3层,且美国法律已授权政府据此对硬件制造商下达秘密指令,形成“云主权认证了,硅层却无人审计”的漏洞。

事件核心:发生了什么

据The Register报道,欧洲通过IPCEI-CIS项目资助主权云基础设施,法国SecNumCloud认证框架提出近1200项技术要求,声称能提供“不受域外法律管辖的免疫力”。但实际部署中,大多数数据中心和认证云运营商仍使用Intel或AMD处理器。这些处理器内部内置了独立的微型计算机——Intel的Management Engine(ME/CSME)和AMD的Platform Security Processor(PSP),运行在Ring -3层级,拥有独立内存、时钟和网络协议栈,即使设备在物理上关机,ME仍可持续供电(约100-200 mW),通过Wake-on-Wireless-LAN功能可在用户不知情下与外部网络交互。美国2024年通过的《改革情报与保障美国法案》(RISAA)已将硬件制造商归类为“电子通信服务提供商”,可受秘密政府命令约束。安全研究员John Goodacre在其37页风险评估中直接指出,连接未对ME做防护的Intel vPro设备到企业网络,会“彻底绕过主机安全栈”。2017年微软即记录到国家级攻击组织PLATINUM利用Intel Serial-over-LAN(SOL)作为隐蔽外泄通道,该流量直接经ME传输,主机防火墙和终端检测系统完全不可见。

为什么重要

此事揭示了一个结构性矛盾:欧洲花巨资打造“主权云”的合规层和审计层,却完全忽略了位于计算硬件的“不可见计算层”。这意味着任何依赖Intel/AMD芯片的云基础设施,其底层存在一个可由美国法律渠道触达、且操作系统无法监控的权限通道。对AI行业而言,大模型训练和推理依赖的海量服务器(如Intel Xeon、AMD EPYC)同样内置这些管理引擎,主权云在算力层面的“主权”承诺因此缺乏底层保障。这也提醒行业,在芯片设计、云采购和技术选型时,单纯在软件和网络层做合规隔离是不够的,硬件供应链的安全审计必须纳入核心考量。

对用户/开发者/创作者的影响

对企业CIO和安全团队:如果贵公司采购的“主权云”服务底层仍是Intel/AMD芯片,且未对Management Engine做额外防护(如禁用AMT、修改默认凭证、物理隔离),则存在被利用进行隐蔽数据外泄的风险。建议在采购合同中明确要求云运营商提供硅层安全审计报告,或评估采用支持硬件隔离的替代方案(如ARM架构服务器、开源指令集RISC-V等)。对AI应用开发者:如果你的模型运行在托管于欧洲主权云的环境中,数据隐私和安全可能并未达到宣传的预期——因为底层通道仍可能被域外机构访问。在选择推理部署平台时,应关注其是否提供针对ME/PSP的监控或隔离措施。对内容创作者和普通用户:对于个人设备(笔记本电脑、工作站),即使物理断电,内置的ME仍可能保持部分网络能力。建议在非必要时关闭Intel AMT功能,或使用支持硬件级安全的Linux发行版进行透明化核查。

值得关注的后续

1. 欧盟监管是否延伸至芯片层面:目前SecNumCloud等认证框架未包含对ME/PSP的审计,未来是否会推出“硅层安全认证”标准值得观察。2. 替代硬件方案的发展:欧洲已启动基于RISC-V或ARM架构的处理器项目(如法国SiPearl、英国Arm Neoverse),这些平台是否能在性能可控前提下提供更透明的管理引擎,将成为技术商用的关键变量。3. 英特尔/AMD是否会调整管理引擎策略:面对主权云市场质疑,两家公司是否会提供更细粒度的禁用选项(如物理熔断ME、默认零密码策略),以及是否会承诺公布ME固件源码供第三方审计,将直接影响欧洲政府云的后续采购决策。

来源:Hacker News · 24h最热

celebrityanime
celebrityanime
文章: 2227

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注