Al utilizar este sitio, acepta la Política de privacidad y Terms y Condiciones.
Aceptar
MastekHwMastekHwMastekHw
  • Noticias
  • Tecnología
    Tecnología
    Todas las noticias más importantes de la tecnología la encuentras aquí en MastekHw, Categoría Tecnología, noticias, lanzamientos, entrevistas y más.
    Ver más
    Noticias Destacadas
    Serafim anuncia colaboración con Fallout 76
    Serafim anuncia colaboración con Fallout 76
    hace 3 días
    Amazon Prime ya está disponible en Colombia
    Amazon Prime ya está disponible en Colombia
    hace 9 meses
    Spider-Noir llegará a Prime Video en el segundo semestre de 2026
    Spider-Noir llegará a Prime Video en el segundo semestre de 2026
    hace 1 día
    Últimas Noticias
    Intuit anunció una serie de innovaciones en Mailchimp
    hace 23 horas
    Nequi les cuenta a las personas cómo han manejado su plata
    hace 23 horas
    Microsoft reveló nueva versión del Global Online Safety Survey
    hace 23 horas
    Roblox entra al mundo 4D con la ayuda de la IA
    hace 1 día
  • Móviles
    MóvilesVer más
    Samsung Galaxy Unpacked será el 25 de febrero
    Samsung Galaxy Unpacked será el 25 de febrero
    1 Min en Leer
    HONOR y Falcao presentan el celular con la mejor batería en Colombia
    HONOR y Falcao presentan el celular con la mejor batería en Colombia
    6 Min en Leer
    OPPO revela las características que definirán al smartphone ideal en 2026
    OPPO revela las características que definirán al smartphone ideal en 2026
    4 Min en Leer
    HUAWEI Mate X7 y HUAWEI FreeClip 2 ya están disponibles en Colombia
    HUAWEI Mate X7 y HUAWEI FreeClip 2 ya están disponibles en Colombia
    7 Min en Leer
    Serafim anuncia colaboración con Fallout 76
    Serafim anuncia colaboración con Fallout 76
    3 Min en Leer
  • PC
  • Gaming
  • Reviews
  • Guardados
  • Contacto
Buscar
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
Leyendo: Intel y Google refuerzan las extensiones de dominio de confianza de Intel
Compartir
Notificación
Tamaño TextoAa
MastekHwMastekHw
Tamaño TextoAa
  • Noticias
  • Tecnología
  • Móviles
Buscar
  • Categorias
    • Noticias
    • Tecnología
    • PC
    • Móviles
    • Entretenimiento
    • Gaming
    • Reviews
Síguenos
  • Contacto
  • Blog
  • Publicidad
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
MastekHw > Noticias > Noticias > Intel y Google refuerzan las extensiones de dominio de confianza de Intel
NoticiasTecnología

Intel y Google refuerzan las extensiones de dominio de confianza de Intel

Carlos Cantor
Última actualización: febrero 11, 2026 6:04 pm
Carlos Cantor
Compartir
Google e Intel colaboraron para revisar Intel TDX 1.5
Compartir

Autores: Kirk Swidowski, ingeniero de seguridad de la información; Daniel Moghimi, científico investigador sénior; Josh Eads, ingeniero de seguridad de la información; Erdem Aktas, ingeniero de software de plantilla, y Jia Ma, gerente de ingeniería de software.

Hoy, en coordinación con el aviso de seguridad de Intel, publicamos los resultados de nuestra revisión de seguridad conjunta de Intel Trust Domain Extensions (TDX) 1.5. Identificamos cinco vulnerabilidades, que Intel ha remediado, y otros 35 errores, debilidades y sugerencias de mejora.

Nuestra investigación amplía la revisión anterior de Google al cubrir cambios importantes desde Intel TDX 1.0, y contribuye a los esfuerzos más amplios de la comunidad para asegurar componentes críticos en el espacio de la computación confidencial (1, 2, 3, 4, 5, 6, 7).

Aunque la computación confidencial tiene como objetivo minimizar la Base de Computación Confiable (TCB, por sus siglas en inglés), la integridad de esa TCB requiere una validación rigurosa. En un mundo perfecto, la TCB estaría libre de errores; en realidad, la complejidad de los sistemas modernos hace que la evaluación continua sea esencial. Las revisiones colaborativas permiten a los líderes de la industria corregir vulnerabilidades de forma proactiva, al tiempo que fomentan la transparencia para todos los que dependen de la tecnología. Además, cuando se requiere una remediación, una tecnología robusta permite actualizaciones oportunas, minimiza las interrupciones y los clientes pueden dar fe de los cambios una vez que se confirma que cumplen con su política de seguridad.

Nuestra asociación con el equipo INT31 de Intel durante esta revisión nos permitió ponernos al día rápidamente sobre los cambios, validar la comprensión, reportar errores en tiempo real y validar las remediaciones.

El contexto

Las Máquinas Virtuales Confidenciales (CVM, por sus siglas en inglés), como las que habilita Intel TDX, son esenciales para avanzar en los servicios modernos de seguridad y privacidad porque ofrecen un Entorno de Ejecución Confiable (TEE, por sus siglas en inglés) reforzado por hardware. Esto garantiza que los datos y el código sensibles permanezcan aislados incluso durante la ejecución.

La introducción de la versión 1.5 de TDX trae nuevas características significativas como la Migración en Vivo (Live Migration) y el Particionamiento de Dominios de Confianza (TD), a través de VM anidadas, que inherentemente expanden la Base de Computación Confiable (TCB) para TDX. Esta expansión se evidencia por la adición de 34,862 líneas de código al firmware del módulo TDX, incluyendo más de 8,000 líneas asociadas con la migración de metadatos y la gestión de estado. Realizamos esta evaluación en un momento crítico, que abarcó desde la primavera hasta el otoño de 2025, después de que TDX 1.5 se lanzara públicamente pero antes de que fuera ampliamente adoptado por los Proveedores de Servicios en la Nube.

Nos centramos en una revisión exhaustiva de la API de los cambios desde TDX 1.0, aumentándola con herramientas de análisis estático y el desarrollo de TDXplore, un marco de experimentación a medida basado en Python para explorar flujos complejos y casos límite. Aprovechamos Gemini 2.5 Pro y NotebookLM para navegar por las especificaciones técnicas y ayudar con el análisis.

Resultado

Este esfuerzo resultó en la identificación y posterior remediación de múltiples vulnerabilidades y errores. También recomendamos varios cambios en el código, medidas de defensa en profundidad y mejoras arquitectónicas, como la Desactivación Global Atestable de Características (Attestable Global Feature Disablement), que de implementarse limitaría el crecimiento de la superficie de ataque al permitir que un host habilite solo las características e interfaces utilizadas durante la inicialización del Módulo TDX.

Lo más significativo es que nuestra investigación descubrió una vulnerabilidad que habría permitido a un operador no confiable comprometer por completo las garantías de seguridad de TDX.

Específicamente, CVE-2025-30513 es capaz de convertir un TD migrable en un TD depurable durante el proceso de migración. Un host puede explotar una vulnerabilidad de Tiempo de Comprobación a Tiempo de Uso (Time-of-Check to Time-of-Use, TOCTOU) para cambiar los atributos del TD de migrable a depurable mientras su estado inmutable está siendo importado. Una vez activado, todo el estado descifrado del TD es accesible desde el host. En este punto, un host malicioso podría construir otro TD con el estado descifrado o realizar actividades de monitoreo en vivo. Debido a que una migración puede ocurrir en cualquier momento durante el ciclo de vida del TD, este ataque se puede realizar después de que un TD haya completado la atestación, asegurando que material secreto esté presente en su estado.

Esta vulnerabilidad se descubrió hacia el final de nuestro esfuerzo de investigación, después de un extenso análisis estático y el desarrollo del kit de herramientas TDXplore. Fue el resultado de nuestra auditoría de la API, que proporcionó el contexto necesario para identificar un fallo en la gestión del ciclo de vida del TD por parte del Módulo TDX. Observamos una desconexión crítica entre cómo se rastreaba la Máquina de Estados Finitos (FSM) op_state del TD, cómo se podían interrumpir las actividades de importación y cómo el estado del TD se modifica pero no se revierte cuando se encuentran fallos.

Trabajando con Intel

El marco de colaboración entre Intel y Google se acordó antes del proyecto y se basó en nuestro historial previo de cooperación. Utilizamos una plataforma compartida de seguimiento de incidencias como un centro centralizado para reportar hallazgos y realizar preguntas y respuestas técnicas, con reuniones de sincronización semanales para discutir el progreso. Este contacto frecuente aseguró que los hallazgos se reportaran rápidamente y que las preguntas técnicas pudieran ser abordadas por ingenieros de Intel con conocimiento del dominio. Se utilizó código fuente de acceso público, documentación de arquitectura y un módulo TDX de producción para la investigación y el desarrollo.

Al final del proyecto, Intel asignó rápidamente los CVEs, y trabajamos con ellos para desarrollar un cronograma de divulgación responsable. Para abordar las vulnerabilidades y errores identificados, fue necesario actualizar el módulo TDX, lo cual es altamente disruptivo para los entornos de producción (la Preservación de TD y la Migración en Vivo ayudan a mitigar las interrupciones en futuras actualizaciones). Los nuevos Módulos TDX estuvieron disponibles dentro del período típico de divulgación pública de 90 días, pero los clientes necesitaron tiempo para probar, calificar y desplegar de manera segura la solución en su infraestructura, lo que extendió el plazo de divulgación pública a unos 180 días. Por último, algunos de los elementos identificados (correcciones de errores menos críticos y algunas debilidades de seguridad) no están incluidos en la versión de febrero de 2026, pero se espera que se aborden en lanzamientos posteriores.

Conclusión

Esta investigación ilustra por qué es de vital importancia que los líderes en la industria de la Computación Confidencial (CC) realicen continuamente revisiones de seguridad. Intel TDX 1.5 introduce nuevas características y funcionalidades que acercan significativamente la computación confidencial a la paridad de características con las soluciones de virtualización tradicionales. Al mismo tiempo, estas características han aumentado la complejidad de un componente de software altamente privilegiado en la TCB.

La participación de la comunidad en evaluaciones e investigaciones de seguridad crea experiencia en el ecosistema. Con este fin, estamos contribuyendo de nuevo a la comunidad a través de la publicación del libro blanco técnico que discute los hallazgos de nuestra revisión de seguridad, el código fuente del kit de herramientas de exploración y pruebas de concepto para dos de las vulnerabilidades divulgadas. También hemos escrito una publicación de blog que discute la importancia de la atestación y cómo se pueden usar los informes para verificar los atributos asociados con una CVM.

Finalmente, agradecemos la continua colaboración con Intel y nos gustaría agradecer a los siguientes ingenieros de Intel por su colaboración durante esta revisión: Uri Bear, Dror Caspi, Stephen Haruna, Simon Johnson, Nagaraju Kodalapura, Alon Levi, Dhinesh Manoharan, Avishai Redelman, Bernie Reeber, Fahimeh Rezaei, Boaz Tamir y Jonathan Valamehr.

ASUS Zenbook A14 ya está disponible en Colombia
Mantenimiento impulsado por IA prepara a los centros de datos
HONOR presentó en Perú el HONOR X7c, redefiniendo la durabilidad y rendimiento
Samsung trae a Colombia los nuevos monitores Odyssey 2025
Credibanco trae nuevas terminales de pago basadas en Android
ETIQUETADO:Alon LeviAttestable Global Feature DisablementAvishai RedelmanBase de Computación ConfiableBernie ReeberBoaz TamirciberseguridadDesactivación Global Atestable de CaracterísticasDhinesh ManoharanDror CaspiFahimeh RezaeiFSMgoogleINT31intelIntel TDX 1.0Live MigrationMáquinas Virtuales ConfidencialesNagaraju KodalapuraParticionamiento de Dominios de ConfianzaSimon JohnsonSoftwareStephen HarunaTCBTOCTOUUri Bear
Comparte este artículo
Facebook Copiar enlace
Compartir
Artículo anterior Movistar anuncia el Router Movistar WiFi 7 en España Movistar anuncia el Router Movistar WiFi 7 en España
Siguiente Artículo Samsung Galaxy Unpacked será el 25 de febrero Samsung Galaxy Unpacked será el 25 de febrero
- Publicidad -
Ad imageAd image

Síguenos

FacebookSeguir Fb
XSeguir
InstagramSeguir
YouTubeSuscríbete
TikTokSeguir
LinkedInSeguir

Últimas noticias

Intuit anunció una serie de innovaciones en Mailchimp
Intuit anunció una serie de innovaciones en Mailchimp
Noticias Tecnología
Nequi les cuenta a las personas cómo han manejado su plata
Nequi les cuenta a las personas cómo han manejado su plata
Noticias Tecnología
Microsoft reveló nueva versión del Global Online Safety Survey
Microsoft reveló nueva versión del Global Online Safety Survey
Noticias Tecnología
Roblox entra al mundo 4D con la ayuda de la IA
Roblox entra al mundo 4D con la ayuda de la IA
Gaming Noticias Tecnología

Te puede interesar...

NoticiasTecnología

Análisis de Datos es clave para la Planeación Estratégica en 2025

Carlos Cantor
Carlos Cantor
5 Min en Leer
InterNexa revela el aumento de volumen de datos en el Cambio
NoticiasTecnología

InterNexa revela el aumento de volumen de datos en el Cambio

Carlos Cantor
Carlos Cantor
3 Min en Leer
VIAVI anuncia mejoras en la plataforma de pruebas ONE LabPro 1.6Tb/s
NoticiasTecnología

VIAVI anuncia mejoras en la plataforma de pruebas ONE LabPro 1.6Tb/s

Carlos Cantor
Carlos Cantor
5 Min en Leer
//

Somos el portal donde obtendrás las novedades sobre tecnología y entretenimiento digital

Enlaces Rápido

  • Contacto
  • Blog
  • Publicidad

Soporte

  • Términos y Condiciones
  • Política de cookies
  • Política de Privacidad

Suscríbete a nuestro boletín

Suscríbase a nuestro boletín para recibir nuestros artículos más recientes.

MastekHwMastekHw
Síguenos
© 2018 MastekHw Service International. LLc. Todos los derechos reservados.
adbanner
Bienvenido de nuevo!

Accede a tu cuenta

Usuario o Email
Contraseña

¿Ha perdido su contraseña?