Lo que originalmente nació como un proyecto open source de Intel, Cloud Hypervisor, sigue mostrando desarrollo robusto fuera del paraguas de Intel Corp. La versión actual es impulsada también por Microsoft, Cyberus Tech, Ant y otras organizaciones para este VMM escrito en Rust orientado a cargas cloud.
Cloud Hypervisor 52 se liberó el jueves y lo más notable es el soporte de máquinas virtuales confidenciales cuando se usa KVM de Linux sobre procesadores EPYC capaces de AMD SEV-SNP. Las VMs confidenciales AMD SEV-SNP ya se pueden lanzar sobre KVM vía Cloud Hypervisor, además del soporte que ya existía sobre Microsoft MSHV. Esto incluye boot medido y toda la funcionalidad equivalente cableada para una experiencia limpia de AMD Secure Encrypted Virtualization (Secure Nested Paging).
¿Qué otras mejoras trae la versión 52?
Además del soporte de KVM SEV-SNP, Cloud Hypervisor 52 corrige una vulnerabilidad use-after-free en el path de I/O asíncrono de VirtIO-Block, agrega soporte de paso directo de dispositivos VFIO vía iommufd/vfio-cdev, live migration TCP multi-conexión, backend asíncrono de QCOW2 con IO_uring y una nueva opción de core scheduling para los hilos vCPU.
Hay también muchas mejoras menores entre varios fixes. En conjunto, es un release particularmente cargado de funciones para este VMM enfocado en cargas cloud sobre Linux y Windows.
¿Por qué importan las VMs confidenciales para el cloud LatAm?
AMD SEV-SNP cifra la memoria de la VM y garantiza que ni el hipervisor ni un operador del datacenter pueda inspeccionarla, una propiedad clave para regulaciones bancarias y de salud que prohíben tercerizar datos sin garantías criptográficas verificables. Para proveedores cloud regionales en Chile, Argentina o México que arman su oferta sobre EPYC, sumar Cloud Hypervisor 52 a sus stacks abre la puerta a un producto "Confidential VM" sin tener que depender de la pila propietaria de Azure o GCP. El backend en Rust y la huella de código reducida del proyecto bajan también la superficie de ataque comparada con QEMU/KVM clásico.
¿Dónde se baja?
Los binarios y código de Cloud Hypervisor 52 están en GitHub, y las notas completas en CloudHypervisor.org.
Publicado originalmente en Phoronix.
