開発

Cloud Hypervisor 52がAMD SEV-SNP対応、KVMで機密VMを実現

Rust製VMM「Cloud Hypervisor」の最新版52がリリース。Linux KVM環境でAMD SEV-SNPによる機密仮想マシンの起動をサポートし、セキュリティとパフォーマンスの両面で強化された。

3分で読める SINGULISM 編集チームが確認・編集

Cloud Hypervisor 52がAMD SEV-SNP対応、KVMで機密VMを実現
Photo by Growtika on Unsplash

Cloud Hypervisor 52がリリース、KVM上でAMD SEV-SNP対応の機密VMをサポート

クラウドワークロード向けのRust製仮想マシンモニター(VMM)であるCloud Hypervisorのバージョン52がリリースされた。今回のアップデートで最も注目すべきは、LinuxのKVM環境において、AMD SEV-SNP(Secure Encrypted Virtualization - Secure Nested Paging)に対応したプロセッサ上で、機密仮想マシン(Confidential VM)を起動できるようになった点だ。

Intel発のプロジェクトから多様な組織による開発へ

もともとIntelのオープンソースプロジェクトとして始まったCloud Hypervisorだが、近年はMicrosoft、Cyberus Tech、Antなど、Intel以外の多様な組織からの貢献によって開発が進められている。今回のリリースも、そのようなコミュニティ主導の成長を裏付けるものと言える。

主要な新機能とセキュリティ修正

AMD SEV-SNPサポートに加え、Cloud Hypervisor 52にはいくつかの重要な改良が含まれている。

  • セキュリティ修正: VirtIO-Blockの非同期I/Oパスにおけるuse-after-free脆弱性への対応。
  • デバイスパススルー強化: iommufd/vfio-cdevを介したVFIOデバイスパススルーサポート。
  • ライブマイグレーション改善: マルチコネクションTCPによるライブマイグレーション機能。
  • ストレージ性能向上: IO_uringに対応した非同期QCOW2バックエンド。
  • スケジューリング最適化: vCPUスレッド向けの新しいコアスケジューリングオプション。

クラウドセキュリティの今後への影響

AMD SEV-SNPは、仮想マシンのメモリを暗号化し、ハイパーバイザーからも保護するハードウェアベースのセキュリティ機能である。Cloud HypervisorがこれをKVM経由でサポートしたことで、Linuxベースのクラウド環境において、より強固なデータ保護を必要とするワークロードの選択肢が広がった。Microsoft MSHV上でのサポートに加え、KVM環境でも同等の機能が利用可能になったことは、オープンソースの仮想化技術における機密コンピューティングの普及を促進する一歩と言える。

今回のリリースは、機能的に非常に充実しており、クラウドワークロード向けのVMMとしてのCloud Hypervisorの成熟度を示すものだ。

よくある質問

AMD SEV-SNPとは何ですか?
AMD SEV-SNP(Secure Encrypted Virtualization - Secure Nested Paging)は、AMD EPYCプロセッサに搭載されたハードウェアベースのセキュリティ機能です。仮想マシンのメモリを自動的に暗号化し、クラウドプロバイダーなどのハイパーバイザー管理者からもデータを保護します。これにより、機密性の高いワークロードを安全にクラウド上で実行できるようになります。
Cloud Hypervisorの主な用途は何ですか?
Cloud Hypervisorは、LinuxとWindows上のクラウドワークロード向けに設計されたオープンソースのVMM(仮想マシンモニター)です。Rustで記述されており、セキュリティとパフォーマンスに重点を置いています。主に、クラウドネイティブな環境で効率的かつ安全に仮想マシンを実行するために利用されます。
このアップグレードが重要な理由は?
今回のアップグレードにより、Cloud HypervisorはKVM環境でAMD SEV-SNPによる機密VMをサポートしました。これは、Linuxエコシステムにおける機密コンピューティングのオプションが拡大したことを意味します。特に、データのプライバシーとセキュリティが厳しく要求される業界や用途において、選択肢が増える重要な進歩です。
出典: Phoronix

コメント

← トップへ戻る