Publicado el 16/05/2026 | Autor: 3dpoder

Cloud Hypervisor 52 llega con CoCo VMs para AMD EPYC

Este es el texto con el formato HTML aplicado según tus indicaciones:

El proyecto Cloud Hypervisor, originalmente de Intel y ahora impulsado por Microsoft, Cyberus Tech y Ant, ha lanzado su versión 52 el 15 de mayo de 2026. La novedad principal es el soporte para máquinas virtuales confidenciales (CoCo VMs) en procesadores AMD EPYC con tecnología SEV-SNP, usando KVM en Linux. Esta función permite arranque medido y funcionalidades similares a las ya existentes en Microsoft MSHV.

Cloud hypervisor architecture diagram, AMD EPYC processor chip with SEV-SNP security enclave glowing blue, KVM hypervisor layer managing CoCo VM boot process, measured boot sequence showing encrypted memory regions, two virtual machines side by side demonstrating confidential computing isolation, one VM under Microsoft MSHV comparison, technical engineering visualization, motherboard traces connecting CPU to memory controller, secure data flow arrows with lock icons, dark server room background with rack servers, photorealistic industrial render, dramatic blue and amber lighting, ultra-detailed silicon die pattern, cinematic technical illustration

Soporte técnico de SEV-SNP en KVM 🛡️

La implementación utiliza el hipervisor KVM en Linux para gestionar el aislamiento de memoria que ofrece SEV-SNP. Cloud Hypervisor 52 habilita la medición del arranque de la VM, verificando la integridad del firmware y el kernel invitado. Esto se traduce en una protección contra accesos no autorizados del host, algo clave para cargas de trabajo en entornos multitenencia. Los desarrolladores han adaptado la interfaz de control para que sea compatible con las APIs ya probadas en MSHV.

La enésima capa de abstracción que te salva el día 😅

Porque claro, no teníamos suficientes capas de virtualización. Ahora AMD, Intel y Microsoft se turnan para que los administradores de sistemas tengan que aprender un nuevo acrónimo cada trimestre. Lo mejor es que todo esto es para que, al final, el fallo de seguridad más grave sea que alguien dejó la contraseña en un post-it pegado al monitor. Pero oye, al menos el arranque es medido, aunque el usuario no lo sea.