Atrás en Linux 5.19, el código inicial de Intel Trust Domain Extensions (TDX) se fusionó, mientras que aún está en curso la integración de la máquina virtual basada en kernel (KVM), que ahora está en su décima revisión y abarca 108 parches.
Trust Domain Extensions es la alternativa de Intel a la virtualización cifrada segura SEV-SNP con procesadores AMD EPYC. Intel TDX permite máquinas virtuales con aislamiento de hardware, un motor de cifrado de memoria total, atestación remota y otras características de seguridad para dominios confiables con procesadores Xeon Scalable”Sapphire Rapids”.
Si bien el código x86 TDX inicial aterrizó en Linux 5.19, la integración de la compatibilidad con la virtualización KVM sigue en curso. Todavía hay algunos elementos de discusión abiertos sobre el enfoque de inicialización de hardware KVM de TDX que deben resolverse. La serie de parches v10 de este fin de semana también actualiza los parches KVM TDX contra el último estado ascendente de Linux 6.1, integró los parches de soporte del kernel del host TDX en esta serie, integró los parches de página privada basados en FD en esta serie. y otros cambios.
Para aquellos interesados en esta próxima función informática confidencial de Intel centrada en la seguridad de las máquinas virtuales, consulte la gran serie de parches v10 para este último código pendiente. Veremos si la compatibilidad con TDX KVM logra ajustarse a tiempo para el ciclo de Linux 6.2 para lograr que esta función esté totalmente integrada antes de que Xeon Scalable”Sapphire Rapids”aumente la producción.