欧洲主权云有一个不太舒服的缺口:云服务商可以是欧洲公司,数据中心可以建在欧洲,运维人员也可以受欧洲法律约束,但服务器里的处理器和管理固件,仍大量来自美国供应链。
The Register 提到,欧盟 IPCEI-CIS 计划投入超过 20 亿欧元支持云基础设施。法国 SecNumCloud 也用近 1200 项技术要求,试图降低美国域外管辖对云服务的影响。
问题不在这些框架没用。
问题在于,它们主要补的是法律层和运营层。到了 Intel ME/CSME、AMD PSP、服务器 BMC 这些更底层的控制面,审查就没那么充分了。
这篇文章真正要说的不是“欧洲主权云不安全”。而是:数字主权如果只看合同、股权和机房地址,会漏掉一层更隐蔽的现实依赖。
主权云管住了运营层,但没完全碰到硅层
主权云的目标很清楚。政府、金融、能源这些敏感客户,需要确认三件事:数据在本地,控制权在本地,服务商不轻易受美国 CLOUD Act 或 FISA 程序影响。
这套逻辑是成立的。
SecNumCloud 这类框架的意义,也正在这里。它把云服务商股权、管理权限、数据位置、外包关系、访问控制这些问题,拉进了认证和采购流程。
但服务器不是一块只跑操作系统的铁板。
Intel ME/CSME、AMD PSP 通常运行在低于操作系统和虚拟化层的位置,常被称为 Ring -3。主机上的 EDR、防火墙、日志系统,很难完整看到它们在做什么。
服务器场景里,BMC 更关键。它负责远程开关机、重装系统、KVM、Serial-over-LAN 等能力。对数据中心来说,这是刚需;对安全团队来说,这也是一个很难被普通主机工具覆盖的入口。
| 层级 | 主权云常见审查对象 | 容易被低估的风险面 | 更现实的判断 |
|---|---|---|---|
| 法律与运营 | 云服务商股权、运维权限、数据位置 | 美国法律程序与秘密命令 | 已进入主权云讨论 |
| 系统与虚拟化 | 操作系统、管理平台、访问控制 | Ring -3 固件活动不可见 | 认证覆盖仍不足 |
| 硬件管理 | 服务器生命周期、机房设备 | ME/PSP/BMC 远程管理通道 | 最容易被采购忽略 |
这里必须把话说准。
这不等于 Intel 或 AMD 处理器已经被证实存在政府后门。也不等于美国政府可以随意实时访问欧洲主权云服务器。
目前更稳妥的判断是:这些组件构成了一个潜在控制面。它低于主机系统,也常常低于传统合规文件的视线。
这就是盲区。
AMT、SOL 和 BMC 是运维工具,也是看不见的攻击面
远程管理能力本来有正当用途。
大型数据中心不可能靠工程师逐台插显示器维护服务器。AMT、Serial-over-LAN、BMC 这些能力,就是为了规模化运维而生。
但风险也来自这里。
微软 2017 年披露过一个案例:PLATINUM 攻击组织利用 Intel AMT 的 Serial-over-LAN 作为隐蔽数据外传通道。这个案例的重点,不是利用某个传统漏洞,而是利用已启用功能和凭据问题,让流量绕过主机 TCP/IP 栈。
主机侧安全工具就很难发现。
这对云计算和数据中心决策者的影响很直接:硬件管理面不能再只交给机房运维。它应该进入云平台安全架构,至少包括管理网络隔离、BMC 访问审计、默认功能关闭、固件版本追踪和更新签名验证。
对政府和大型企业合规负责人来说,采购清单也要改。
过去常问的是:云厂商是不是欧洲主体?数据是不是留在欧洲?管理员是不是受本地法律约束?
现在还要往下问:服务器型号是什么?BMC 固件来自哪里?AMT 是否默认禁用?管理口是否和业务网隔离?固件更新由谁签名?管理日志能否独立留存?
这会带来成本。
采购周期可能变长,供应商问卷会变厚,部分团队会延后迁移敏感负载。不是所有业务都值得为此重做架构,但政府、金融、能源和关键基础设施负载,至少应该把这层风险写进合同和审计项。
RISAA 把硬件供应链推到法律风险前台
技术盲区之外,还有法律变量。
欧洲主权云过去主要防的是美国云厂商通过法律程序交付数据。CLOUD Act 和 FISA Section 702 的讨论,也大多围绕数据、通信和服务提供者展开。
2024 年 RISAA 带来一个更敏感的变化:它扩大了“电子通信服务提供者”的定义。The Register 文章关注的焦点,正是硬件制造商也可能被纳入秘密命令约束范围。
这并不自动等于硬件厂商已经被要求植入后门。
但它至少改变了风险评估边界。主权云不能只评估云服务商是否受美国法律影响,也要评估硬件供应链里的关键厂商,是否可能成为法律命令的触达对象。
这也是欧洲主权云最尴尬的地方。
短期内,完全摆脱美国芯片并不现实。欧洲自研处理器、RISC-V 或 ARM 服务器路线,都要面对性能、成本、生态和供货问题。敏感负载可以逐步试点,但不能把路线图当成现货能力。
所以可执行的进步,不是立刻“去美国化”。
而是把盲区写进认证和采购合同:
| 接下来要观察什么 | 为什么重要 | 对决策的影响 |
|---|---|---|
| 欧盟和法国是否把 ME/PSP/BMC 纳入主权云认证 | 决定主权云审查是否下沉到固件层 | 影响政府和关键行业采购门槛 |
| 云厂商是否公开硬件与固件治理报告 | 决定客户能否验证底层控制面 | 影响敏感负载是否迁移上云 |
| BMC、AMT、管理网络是否有独立审计要求 | 决定远程管理能力是否可控 | 影响数据中心安全架构改造 |
| 欧洲处理器、RISC-V、ARM 服务器路线进展 | 决定替代方案是否可用 | 影响中长期供应链选择 |
真正的主权云,不该只停在“谁运营”和“数据放哪”。
它还要回答一个更硬的问题:当操作系统看不见时,谁还能影响这台机器?
