Nguồn: Red Hat Blog

Tóm tắt

QEMU 11.0 giới thiệu một tính năng mới quan trọng cho confidential computing: khả năng reset (reboot) các SEV-SNP và TDX VMs. Trước đây, các confidential guest sử dụng AMD SEV-ES, SEV-SNP, hay Intel TDX sẽ bị terminate nếu cố reboot — không như non-confidential VMs hay AMD SEV cơ bản có thể reset bình thường.

Nguyên nhân kỹ thuật: trong SEV-SNP và TDX, không chỉ memory mà cả CPU register state và VMCS đều được mã hoá trong vùng private memory của guest. Hypervisor không thể đọc hay phục hồi trạng thái này sau reset. Guest phải được re-initialized hoàn toàn từ đầu, bao gồm cả việc mã hoá lại private memory và thực hiện lại toàn bộ kiến trúc initialization.

Red Hat (tác giả Anirban Sinha) đã giải quyết bài toán thiết kế: implement trong KVM (kernel) hay QEMU (userland)? Phương án KVM đòi hỏi KVM API mới, buộc kernel phải lưu trữ bản sao initial guest state (IGVM bundle), và tạo dependency cứng vào kernel version. Phương án QEMU giữ toàn bộ logic trong userland: KVM không biết sự khác biệt — VM cũ bị close, VM mới được tạo, nhưng QEMU process vẫn là một.

Phương án QEMU được chọn và được implement hoàn chỉnh trong QEMU 11.0. Không cần thay đổi kernel hay KVM, không cần tham số command line mới. Tính năng sẽ được đưa vào Red Hat Enterprise Linux trong tương lai gần, mở ra khả năng rebootable confidential VMs cho workloads enterprise.

👉 Đọc bài gốc