كشفت مراجعة أمنية مشتركة أجراها فريق أمن Google Cloud بالتعاون مع باحثي شركة Intel عن ثغرة أمنية شديدة الخطورة في تقنية Intel Trust Domain Extensions المعروفة اختصاراً بـ TDX. ووفقاً لنتائج البحث، تسمح هذه الثغرة لمشغل غير موثوق باختراق حواجز العزل التي تشكل جوهر الحوسبة السرية، ما يهدد سلامة وسرية البيانات داخل البيئات الافتراضية المحمية.
وتحمل الثغرة المعرف الرقمي CVE-2025-30513، وترتبط بشكل مباشر بسيناريوهات الترحيل الحي (Live Migration). وأوضح التقرير الفني الصادر عن Google أن التقييم الأمني تم خلال الربعين الثاني والثالث من عام 2025، حيث ركز الباحثون على النسخة TDX Module 1.5 التي استحدثت وظائف متطورة، أبرزها دعم الترحيل الحي وميزة TD Partitioning التي تسمح بتشغيل آلات افتراضية متداخلة.
واعتمد الفريق في تحليله على مراجعات يدوية للشيفرة البرمجية وأدوات فحص متخصصة، إضافة إلى توظيف تقنيات الذكاء الاصطناعي عبر منصتي Gemini وNotebookLM لتسريع وتيرة تحليل المواصفات التقنية المعقدة.
مخاطر تقويض العزل السحابي
أسفرت عمليات الفحص عن اكتشاف 5 ثغرات أمنية؛ وصنفت إحداها بأنها عالية الخطورة، إذ تمكن طبقة إدارة الآلات الافتراضية (VMM) ومراقب الأجهزة الافتراضية (Hypervisor) من تقويض النظام بالكامل. أما الثغرات الأربع الأخرى، فتكمن خطورتها في إمكانية تسريب بيانات من الذاكرة السرية المرتبطة بمكونات وحدة TDX نفسها.
ويرجع جوهر الثغرة CVE-2025-30513 إلى خلل من نمط وقت التحقق مقابل وقت الاستخدام (TOCTOU) أثناء عملية الترحيل. ويمكن هذا الخلل المضيف من استغلال نافذة زمنية محددة لتغيير الخصائص من وضع قابل للترحيل إلى وضع قابل للتنقيح أثناء استيراد الحالة الثابتة للبيئة، وهو ما ينسف افتراضات الأمان التي يعتمد عليها نظام العزل في تقنية TDX.
من جانبها، صنفت Intel هذا الخلل في إشعارها الأمني بأنه حالة تضارب تقع ضمن المستوى البرمجي (Ring 0)، ما قد يؤدي إلى تصعيد الصلاحيات. وحصلت الثغرة على تقييم خطورة مرتفع بلغ 7.9 درجة وفق مقياس CVSS 3.1، و8.4 درجة وفق معيار CVSS 4.0.
تحديثات عاجلة وإعادة ترتيب الأولويات
تمس هذه الثغرة صلب الغرض من تقنية TDX، والمتمثل في حماية أحمال العمل الحساسة في مراكز البيانات والسحابة، حتى في حال وجود مشغل يمتلك امتيازات كاملة على الجهاز المضيف. لذا، فإن أي اختراق لمسار الترحيل يضرب فرضية الثقة المحدودة التي تقوم عليها الحوسبة السرية، خاصة في البيئات السحابية متعددة المستأجرين.
وفي إطار المعالجة، أكدت Google أن Intel عالجت هذه الثغرات في إصدارات TDX Module رقم 1.5.24 و1.5.25 و2.0.14 وما يتبعها. كما أصدرت Intel في العاشر من فبراير 2026 إشعاراً أمنياً برقم INTEL-SA-01397، أعلنت فيه توفير تحديثات للبرامج الثابتة للحد من هذه المخاطر.
ويتوجب على فرق الأمن السيبراني في المؤسسات التحقق فوراً من مدى اعتمادها على ميزات Live Migration في بيئات TDX، والعمل على تطبيق التحديثات الصادرة عن الموردين أو شركاء المنصات السحابية. ويؤكد الخبراء ضرورة تعزيز مبدأ الدفاع متعدد الطبقات، نظراً لأن الحوسبة السرية تتطلب رقابة مستمرة وحوكمة دقيقة لطبقة الافتراضية، ولا يمكن الاكتفاء بطبقة حماية واحدة لمواجهة تهديدات الاختراق الداخلي أو إساءة استخدام الامتيازات.







