Europa fortalece nuvem soberana, mas dependência de Intel e AMD preocupa especialistas
- Cyber Security Brazil
- há 1 hora
- 4 min de leitura

A Europa vem acelerando investimentos em iniciativas de nuvem soberana para reduzir sua dependência tecnológica e jurídica dos Estados Unidos. Programas como o IPCEI-CIS, da União Europeia, já movimentam mais de €2 bilhões em infraestrutura, enquanto a França fortalece o modelo SecNumCloud, considerado um dos frameworks de certificação de cloud mais rígidos do continente. O objetivo é garantir que dados sensíveis europeus permaneçam protegidos contra leis extraterritoriais americanas, como o CLOUD Act.
O problema é que boa parte dessas infraestruturas continua baseada em processadores da Intel e AMD — e, segundo pesquisadores, esses chips carregam uma camada de controle praticamente invisível aos sistemas operacionais e ferramentas tradicionais de segurança.
Dentro dos processadores modernos existem subsistemas chamados Intel Management Engine (ME), atualmente conhecido como CSME, e AMD Platform Security Processor (PSP). Esses componentes funcionam em um nível extremamente privilegiado, conhecido como Ring -3, abaixo do sistema operacional, do hypervisor e até das soluções de monitoramento corporativo. Na prática, operam como pequenos computadores independentes dentro do próprio hardware.
Segundo John Goodacre, professor de arquitetura computacional e ex-diretor do programa britânico Digital Security by Design, esses módulos possuem memória própria, relógio interno, pilha de rede independente e capacidade de acessar dispositivos e tráfego de rede sem que o host consiga monitorar ou registrar suas atividades. Como compartilham os mesmos endereços MAC e IP da máquina principal, qualquer comunicação gerada por eles se mistura ao tráfego legítimo do sistema.
A discussão ganhou força porque a legislação americana evoluiu nos últimos anos. O RISAA 2024 ampliou a definição de “provedores de serviços de comunicação eletrônica”, permitindo que fabricantes de hardware também possam ser obrigados, por ordens secretas, a cooperar com agências de inteligência dos EUA. Isso significa que empresas como Intel e AMD poderiam ser legalmente compelidas a fornecer acesso ou colaboração técnica envolvendo esses componentes embarcados nos processadores.
Os pesquisadores destacam que o risco não é apenas teórico. Em 2017, a Microsoft documentou que o grupo PLATINUM, associado a atividades de espionagem estatal, utilizou o recurso Intel Serial-over-LAN (SOL) como canal oculto de exfiltração de dados. O tráfego passava pelo Management Engine antes mesmo da pilha TCP/IP do sistema operacional entrar em funcionamento, tornando a comunicação invisível para firewalls locais, EDRs e outras soluções de segurança executadas na máquina comprometida.
Nesse caso, não houve exploração de vulnerabilidade. Os invasores abusaram de funcionalidades legítimas do Intel AMT (Active Management Technology), utilizando credenciais padrão de fábrica que sequer possuíam senha configurada em determinados dispositivos.
O relatório também destaca que o problema se estende para servidores corporativos e ambientes de datacenter. Nos servidores Intel, o mecanismo equivalente recebe o nome de SPS (Server Platform Services) e opera integrado aos controladores BMC (Baseboard Management Controller), responsáveis pela administração remota de servidores. Segundo o pesquisador Aurélien Francillon, da EURECOM, os BMCs representam hoje uma das superfícies de ataque mais críticas em ambientes cloud.
Em abril de 2026, pesquisadores demonstraram ainda o ataque Fabricked contra a tecnologia AMD SEV-SNP, mecanismo de computação confidencial da fabricante. O ataque atingiu taxa de sucesso de 100% utilizando apenas exploração via software, reforçando que o PSP da AMD também pode ser comprometido em cenários avançados.
Apesar disso, o framework SecNumCloud não possui requisitos específicos para avaliar ou mitigar diretamente ameaças relacionadas ao Intel ME ou AMD PSP. Francillon afirma que o modelo francês foi concebido principalmente como um framework organizacional e operacional, focado em governança, isolamento, monitoramento, controle de acesso e proteção contra leis extraterritoriais — não como um padrão técnico de segurança de firmware ou hardware.
Vincent Strubel, diretor da agência francesa ANSSI, reconhece publicamente que nenhuma oferta de nuvem europeia controla completamente toda a cadeia tecnológica utilizada, principalmente no nível de semicondutores. Segundo ele, o SecNumCloud foi criado para fortalecer resiliência jurídica, operacional e proteção contra interferência externa, mas não resolve dependências estruturais ligadas ao hardware americano ou chinês.
A discussão divide especialistas. Francillon argumenta que controles operacionais robustos, segmentação de rede, monitoramento rigoroso e isolamento administrativo tornam esses vetores praticamente inviáveis fora de ataques extremamente sofisticados conduzidos por Estados-nação. Já Goodacre afirma que o risco permanece estruturalmente presente, principalmente em cenários de supply chain compromise, adulteração de firmware e espionagem governamental avançada.
O relatório cita inclusive dados da Eclypsium mostrando que aproximadamente 72% dos dispositivos corporativos analisados permaneceram vulneráveis ao INTEL-SA-00391 anos após a divulgação pública da falha, enquanto 61% ainda estavam expostos ao INTEL-SA-00295. O grupo de ransomware Conti também teria desenvolvido provas de conceito visando implantes persistentes diretamente no Intel ME.
A longo prazo, defensores da soberania digital europeia enxergam arquiteturas abertas como RISC-V como possível alternativa. No entanto, especialistas afirmam que o ecossistema ainda está distante de competir com Intel e AMD em workloads de datacenter de alta performance.
O debate agora vai além da nuvem soberana. A principal questão levantada pelos pesquisadores é se existe, de fato, soberania digital possível quando toda a infraestrutura crítica continua dependente de processadores desenvolvidos sob jurisdição estrangeira e equipados com mecanismos de gerenciamento invisíveis ao próprio sistema operacional.


