Intel y Google blindan Intel TDX usando IA. Corrigieron 5 fallos críticos para asegurar la privacidad y migración de datos en la nube.

El Dr. Jonathan Valamehr, de Intel, ha publicado un artículo técnico donde detalla los resultados de una colaboración en seguridad entre Intel y Google Cloud. En este texto detalla cómo ambas firmas trabajaron para mejorar la tecnología Intel TDX, encargada de blindar la data en la nube.
Esta investigación de cinco meses en 2025 se enfocó en el módulo Intel TDX 1.5, un componente esencial para la seguridad de los procesadores modernos. El objetivo principal fue asegurar que la información de los usuarios permanezca privada, incluso si el software que gestiona el servidor es vulnerado.
Intel TDX 1.5 es una tecnología de seguridad en procesadores Intel que crea “cajas fuertes” virtuales dentro del servidor, aislando datos y programas incluso del sistema operativo y del administrador, para proteger información sensible en la nube.
Los equipos técnicos auditaron el envío de datos en tiempo real para impedir que la información sea vulnerable durante el traslado entre máquinas. Para lograrlo, utilizaron espacios de aislamiento que funcionan como bóvedas digitales para proteger los procesos privados.
El siguiente diagrama detalla cómo dos servidores físicos coordinan el traslado de información mediante el intercambio constante de claves de seguridad. Esta conexión permite validar la identidad de cada equipo para asegurar que la comunicación sea legítima.
Un componente especializado de Intel vigila el movimiento de los datos a través de un canal de memoria privado y cifrado. Este blindaje garantiza que el contenido permanezca inaccesible para agentes externos mientras se desplaza por la infraestructura digital.
En resumen:
Para realizar este análisis, Google utilizó herramientas de IA como Gemini 2.5 Pro, para detectar fallos en el código del sistema. Este método permitió identificar cinco vulnerabilidades críticas que Intel ya ha corregido para proteger a miles de millones de usuarios digitales.
Para dar con estas vulnerabilidades, Intel y Google Cloud ejecutaron un riguroso ciclo de vida de desarrollo seguro que analiza cada fase técnica. Este proceso sistemático permite detectar los errores en el hardware y el firmware mucho antes de su implementación oficial.
Esta metodología integra seis etapas críticas que van desde la planificación inicial hasta el soporte posterior al lanzamiento del producto. La interacción constante entre los equipos de ingeniería ayuda a mitigar riesgos complejos en entornos de nube compartidos.
Además de las fallas críticas encontradas, el informe detalló treinta y cinco sugerencias técnicas para mejorar la arquitectura de seguridad del hardware de Intel. Estas recomendaciones ayudan a perfeccionar el diseño de los componentes antes de que lleguen a los centros de datos de todo el mundo.
Las recomendaciones del reporte se agrupan en categorías que apuntan a perfeccionar el diseño del hardware antes de su llegada a los centros de datos. Estas sugerencias permiten que la tecnología sea más resistente frente a diversos escenarios de amenazas del mundo real.