Intel TDX 1.5: 5 vulnerabilità risolte grazie alla collaborazione con Google
Un lavoro di analisi congiunta fra i team di ricerca di Intel e Google durato cinque mesi ha permesso di identificare e sanare cinque vulnerabilità nel codice di gestione delle macchine virtuali riservate, rafforzando la stabilità delle infrastrutture cloud grazie a una approfondita revisione del codice
di Nino Grasso pubblicata il 11 Febbraio 2026, alle 09:11 nel canale SicurezzaIntelGoogle CloudGoogle
La pubblicazione dei risultati derivanti dalla collaborazione tra il team di ricerca INT31 di Intel e Google Cloud Security segna un passaggio rilevante per la validazione delle tecnologie di sicurezza hardware. L'attività di revisione, protrattasi per cinque mesi, si è concentrata sul rafforzamento di Intel TDX Module 1.5, il componente software centrale responsabile della gestione delle macchine virtuali riservate.
Durante le fasi di test sono state identificate cinque vulnerabilità e trentacinque ulteriori debolezze o aree passibili di miglioramento (qui il link al post di Google). Secondo quanto dichiarato dal produttore di chip, tutte le cinque vulnerabilità critiche sono state corrette nell'ultima versione del codice rilasciata ai partner.
Intel TDX propone un approccio differente alla sicurezza dei data center rispetto alla virtualizzazione tradizionale: mentre nei sistemi classici l'hypervisor mantiene un accesso completo ai dati presenti nel sistema ospite, questa tecnologia istituisce i cosiddetti "Trust Domains" (TD). Si tratta di macchine virtuali isolate a livello hardware, protette crittograficamente dall'infrastruttura di hosting attraverso la modalità di arbitrato sicuro, nota come Intel Secure Arbitration Mode (SEAM).
Il funzionamento del sistema dipende strettamente dal modulo Intel TDX, che opera all'interno di SEAM. Tale componente applica politiche di sicurezza che l'hardware da solo non potrebbe gestire. Poiché una compromissione di questo modulo potrebbe teoricamente invalidare le garanzie di isolamento del sistema, la sua verifica risulta essere un obiettivo prioritario.
L'indagine congiunta ha preso di mira specificamente le caratteristiche complesse introdotte con la versione 1.5 del modulo: l'attenzione degli esperti si è focalizzata su Live Migration e TD Partitioning. La prima consente lo spostamento di una macchina virtuale crittografata tra server fisici differenti senza interrompere le operazioni e, soprattutto, senza esporre le chiavi all'hypervisor, considerato non affidabile. La seconda permette la creazione di macchine virtuali nidificate all'interno di un Trust Domain, aggiungendo livelli di astrazione che necessitano di controlli rigorosi.
Per analizzare queste componenti, il team di Google ha adottato un approccio ibrido. Oltre alla revisione manuale del codice e all'impiego di strumenti personalizzati per la ricerca di bug, è stata utilizzata l'analisi tramite intelligenza artificiale con Gemini Pro per individuare difetti logici.
La partnership evidenzia una tendenza industriale definibile come "co-validazione". Poiché le tecnologie fondamentali costituiscono la base dell'infrastruttura cloud globale, i fornitori tendono sempre più a invitare partner di rilievo per revisionare il codice prima di un'implementazione su vasta scala. Intel ha commentato il rapporto affermando che nessun prodotto può essere considerato assolutamente sicuro, ma che un numero maggiore di revisioni contribuisce a rafforzarlo. Per i clienti aziendali, tale processo offre una garanzia superiore: la root of trust hardware viene interrogata attivamente da parti indipendenti, assicurando che la tecnologia sia stata messa alla prova prima di scalare per supportare miliardi di utenti.
Gli aggiornamenti correttivi sono stati integrati nel rilascio del modulo Intel TDX 1.5, distribuito contestualmente alle recenti patch di sicurezza. Le vulnerabilità, sebbene numerose nel conteggio iniziale, sono state affrontate con un approccio sistematico che ha permesso di chiudere le falle prima di una possibile esposizione pubblica dannosa.










HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Il dodicesimo lancio del razzo spaziale SpaceX Starship è atteso per aprile, Super Heavy Booster 19 ha completato nuovi test
Blue Origin sta assemblando il secondo lander lunare Blue Moon MK1
Meta moltiplica gli investimenti in data center IA: le nuove cifre previste dal bilancio sono folli
Addio riflessi fastidiosi? Samsung presenta una nuova pellicola per i display OLED
PlayStation 5, doccia fredda da Sony: i prezzi aumentano ancora fino a 899 euro
Super Meat Boy 3D: annunciata la data d'uscita su PC e Xbox Series X/S, manca davvero poco
XT View Matrix, il mid-tower Phanteks che punta su estetica e funzionalità moderne
David Sacks lascia il ruolo di 'Crypto Czar' alla Casa Bianca mentre le riforme su Bitcoin e stablecoin restano ancora incomplete
LG All Stars 2026: quando l'installatore diventa il vero protagonista della transizione
Addio ad Anna's Archive? Ecco la mossa legale di Spotify che potrebbe chiudere il sito
Addio al Mac Pro, Apple mette fine a un progetto che non è mai decollato
Panasonic a MCE 2026: la rivoluzione silenziosa (e green) passa per i refrigeranti naturali
Netflix alza la posta: il piano Premium verso quota 25 dollari, l'Europa trema
Nimbus Innovation Awards – Cloud Edition 2026: ecco tutti i vincitori









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".