Châu Âu xây dựng đám mây chủ quyền để thoát khỏi Mỹ, nhưng lại quên mất bộ vi xử lý
Châu Âu đang đổ hàng tỷ euro vào các sáng kiến đám mây chủ quyền nhằm giảm sự phụ thuộc vào pháp lý của Mỹ, nhưng lại bỏ qua một yếu tố then chốt: phần cứng. Các trung tâm dữ liệu vẫn dựa vào bộ vi xử lý Intel và AMD chứa các quản trị động cơ hoạt động ở mức độ đặc quyền thấp hơn cả hệ điều hành, tạo ra lỗ hổng bảo mật mà các khung chứng nhận hiện tại chưa thể kiểm soát.

Châu Âu đang đầu tư mạnh mẽ vào các sáng kiến đám mây chủ quyền (sovereign clouds) với mục tiêu giảm thiểu sự phụ thuộc vào các công ty công nghệ lớn của Mỹ và tránh xa sự vươn tay của pháp luật Hoa Kỳ. Tuy nhiên, có một nghịch lý lớn trong nỗ lực này: trong khi họ cố gắng kiểm soát phần mềm và hạ tầng vận hành, thì "trái tim" của hệ thống – những bộ vi xử lý từ Intel và AMD – vẫn chứa đựng những rủi ro bảo mật sâu sắc mà các chứng nhận hiện tại chưa chạm tới.
Bối cảnh: Cuộc chạy đua đám mây chủ quyền
Liên minh Châu Âu (EU) đang chi hơn 2 tỷ euro cho các chương trình hạ tầng như IPCEI-CIS. Tại Pháp, khung SecNumCloud được thiết kế với gần 1.200 yêu cầu kỹ thuật nhằm đảm bảo sự "miễn nhiễm với các luật pháp ngoài lãnh thổ". Mục tiêu là tạo ra một môi trường đám mây nơi dữ liệu của Châu Âu được bảo vệ khỏi Đạo luật CLOUD của Mỹ hay các lệnh truy xuất dữ liệu từ chính phủ Mỹ.
Tuy nhiên, hầu hết các trung tâm dữ liệu và nhà cung cấp đám mây đạt chuẩn vẫn phụ thuộc nặng nề vào bộ vi xử lý của Intel hoặc AMD. Và bên trong những con chip này nằm một "máy tính bên trong máy tính" mà hệ điều hành không thể kiểm soát.
"Máy tính bên trong máy tính": Intel ME và AMD PSP
Trên bộ vi xử lý Intel, thành phần này được gọi là Management Engine (ME), hay chính xác hơn là Converged Security and Management Engine (CSME). Trên AMD, nó là Platform Security Processor (PSP). Cả hai đều hoạt động ở mức độ mà các nhà nghiên cứu bảo mật gọi là Ring -3 – thấp hơn cả hệ điều hành, thấp hơn cả trình giám sát máy ảo (hypervisor), ở một mức đặc quyền mà máy chủ không thể nhìn thấy hay ghi log.
"Đó là một chiếc máy tính bên trong chiếc máy tính của bạn," John Goodacre, Giáo sư Kiến trúc Máy tính và cựu giám đốc chương trình an ninh kỹ thuật số của Anh, giải thích.
ME có bộ nhớ, đồng hồ và ngăn xếp mạng riêng. Vì nó có thể chia sẻ địa chỉ MAC và IP của máy chủ, bất kỳ lưu lượng nào nó tạo ra đều không thể phân biệt được với lưu lượng của máy chủ đối với tường lửa. Trên phần cứng máy chủ, Intel ME hoạt động dưới tên Server Platform Services (SPS), và bộ điều khiển quản lý từ xa (BMC) tiêu chuẩn trong trung tâm dữ liệu dựa vào nó.
Rủi ro bảo mật và cửa sau phần cứng
Kiến trúc này không chỉ là lý thuyết. Công nghệ Quản lý Hoạt động Tích cực (AMT) của Intel mở các cổng TCP cho phép quản trị viên điều khiển bàn phím, chuột, màn hình và nguồn điện từ xa. Năm 2017, Microsoft đã ghi nhận nhóm tin tặc nhà nước PLATINUM sử dụng tính năng Serial-over-LAN (SOL) của Intel làm kênh rút dữ liệu bí mật. Lưu lượng này đi qua Management Engine trước khi cả hệ điều hành khởi chạy, khiến tường lửa và phần mềm chống virus hoàn toàn "mù".
Ngay cả khi máy tính có vẻ đã tắt, ME vẫn hoạt động. Người dùng thường thấy pin laptop bị chai dù máy đã tắt nguồn và cất trong vài tuần. Trên các nền tảng hiện đại, trạng thái "tắt" không đồng nghĩa với việc tất cả hệ thống con ngắt điện. ME vẫn ở trạng thái tiêu thụ điện năng thấp, đủ để làm cạn pin và tiềm ẩn khả năng kết nối với mạng độc hại mà người dùng không hề hay biết.
Aurélien Francillon, nhà nghiên cứu bảo mật tại trường kỹ thuật EURECOM (Pháp), đã chứng minh cách cài đặt cửa sau trong firmware ổ cứng. Ông cho rằng ME cũng có thể bị lợi dụng tương tự. Câu hỏi không phải là cửa sau có tồn tại hay không, mà là các kiểm soát vận hành có làm cho nó trở nên khó tiếp cận trong thực tế hay không.
Lỗ hổng pháp lý: Đạo luật RISAA 2024
Vấn đề không chỉ dừng lại ở kỹ thuật, mà còn liên quan đến pháp lý. Đạo luật CLOUD năm 2018 cho phép chính quyền Mỹ truy cập dữ liệu do các công ty Mỹ nắm giữ. Tuy nhiên, ít người chú ý đến Đạo luật RISAA 2024, đã mở ra một cánh cửa khác hoàn toàn.
RISAA đã sửa đổi định nghĩa "nhà cung cấp dịch vụ truyền thông điện tử" để bao gồm cả các nhà sản xuất phần cứng. Điều này có nghĩa là Intel và AMD có thể bị buộc phải hợp tác với cơ quan tình báo Mỹ thông qua các lệnh mật. Cơ chế để thực hiện việc này chính là Management Engine – một thời gian chạy đặc quyền, kết nối mạng và hoạt động dưới bất kỳ thứ gì mà hệ điều hành có thể nhìn thấy hoặc chặn.
Một nhà cung cấp đám mây đạt chuẩn SecNumCloud có thể được pháp lý cô lập khỏi các yêu cầu dữ liệu của Mỹ, nhưng bộ vi xử lý bên trong máy chủ của họ thì không.
Điểm mù của SecNumCloud
SecNumCloud của Pháp là nỗ lực nghiêm ngặt nhất của Châu Âu để xây dựng chứng nhận đám mây miễn nhiễm với luật pháp Mỹ. Tuy nhiên, khung này không đánh giá lớp silic.
Francillon, người tham gia nhóm công tác về an ninh đám mây của Viện Hàn lâm Công nghệ Pháp, khẳng định: "Không có yêu cầu trực tiếp nào về việc ngăn chặn cửa sau firmware." Tài liệu SecNumCloud nhằm mục đích chung và tập trung chủ yếu vào an ninh tổ chức, không đi sâu vào chi tiết kỹ thuật của lớp phần cứng.
Vincent Strubel, Giám đốc ANSSI (Cơ quan An ninh Mạng Pháp), cũng thừa nhận rằng tất cả các dịch vụ đám mây, kể cả lai hay không lai, đều phụ thuộc vào các linh kiện điện tử mà thiết kế và cập nhật của chúng không được kiểm soát 100% tại Châu Âu. Ông nhấn mạnh SecNumCloud là "công cụ an ninh mạng, không phải công cụ chính sách công nghiệp".
Bức tường thành có khuyết tật
Có quan điểm cho rằng các biện pháp kiểm soát vận hành như cô lập mạng, giám sát và mô hình hóa mối đe dọa sẽ xây dựng nên những "bức tường thành" bảo vệ, khiến cửa sau phần cứng trở nên vô dụng trừ khi bị tấn công bởi các tác nhân nhà nước cấp cao.
Tuy nhiên, Goodacre chỉ ra một khuyết tật cấu trúc trong bức tường thành này. Tường lửa chu vi không thể phân biệt lưu lượng từ ME và lưu lượng hợp pháp của máy chủ vì chúng dùng chung địa chỉ IP. Một đường hầm được mã hóa TLS từ ME đến máy chủ tấn công trông giống hệt bất kỳ kết nối HTTPS nào khác.
Goodacre cảnh báo việc kết nối một laptop vPro có ME chưa được chỉnh sửa vào tài nguyên doanh nghiệp sẽ "phơi bày tổ chức với một lớp bị xâm phạm đánh bại hoàn toàn ngăn xếp bảo mật máy chủ", bao gồm cả mã hóa ổ đĩa BitLocker và VPN của công ty.
Kết luận: Chủ quyền số trên nền tảng người khác?
Sự bất đồng giữa các chuyên gia không phải là về việc lỗ hổng có tồn tại hay không, mà là về việc liệu các biện pháp kiểm soát hiện tại có đủ để giảm thiểu rủi ro đó hay không. Đối với các nhà hoạch định chính sách Châu Âu, câu hỏi lớn hơn là: Liệu chủ quyền số có thể tồn tại trên nền tảng silic không thuộc chủ quyền?
Hiện tại, không có giải pháp tức thời. Kiến trúc bộ vi xử lý mã nguồn mở RISC-V được coi là giải pháp thay thế lâu dài, nhưng vẫn còn nhiều năm nữa mới có thể cạnh tranh về hiệu năng trong các khối lượng công việc của trung tâm dữ liệu. Cho đến khi Châu Âu tự chủ được về phần cứng, họ sẽ phải chấp nhận một sự đánh đổi: đạt được chủ quyền về mặt pháp lý và vận hành, nhưng vẫn phải sống chung với rủi ro tiềm ẩn nằm sâu trong những con chip do nước ngoài sản xuất.
Bài viết liên quan

Công nghệ
Cerebras, đối tác thân thiết của OpenAI, sẵn sàng cho đợt IPO kỷ lục định giá tới 26,6 tỷ USD
04 tháng 5, 2026

Công nghệ
Microsoft giới thiệu Surface Pro 12 và Surface Laptop 8: Sức mạnh chip Intel, giá thành gây sốc
19 tháng 5, 2026

Công nghệ
Đánh giá Sony Bravia Theater Bar 5: Thiết kế tối giản, chất âm đầy uy lực
13 tháng 5, 2026
