PrivateClaw:硬件加密虚拟机为AI代理重新定义信任边界

Hacker News April 2026
来源:Hacker NewsAI agent security归档:April 2026
PrivateClaw推出全新平台,将AI代理运行在基于AMD SEV-SNP的机密虚拟机内,所有数据在硬件层面加密。此举彻底消除了对宿主操作系统的信任依赖,标志着AI代理从“信任我们”到“验证我们”的范式转变。

PrivateClaw发布了一个从根本上重构AI代理信任机制的平台。该平台将AI代理的完整生命周期——从提示输入、中间推理到最终输出——全部运行在基于AMD SEV-SNP标准的硬件强制可信执行环境(TEE)中。与现有托管代理平台要求用户盲目信任提供商、将明文数据暴露给后者不同,PrivateClaw的加密边界由AMD安全处理器强制执行,完全独立于宿主操作系统的信任域。这意味着即使宿主操作系统被攻破,代理数据仍被硬件级加密牢牢锁住。该平台还将推理过程保留在同一TEE内,从而堵住了模型执行过程仍是黑盒的常见漏洞。通过允许最终用户进行远程验证,PrivateClaw将信任从“承诺”转变为“可验证的事实”。

技术深度解析

PrivateClaw的架构建立在一个看似简单却极为强大的理念之上:将整个AI代理栈运行在基于AMD安全加密虚拟化与安全嵌套分页(SEV-SNP)的机密虚拟机(CVM)内。在硬件层面,AMD安全处理器使用每VM独有的密钥对虚拟机内存进行加密,这些密钥对虚拟机监控器或宿主操作系统完全不可见。SEV-SNP扩展增加了完整性保护和远程认证功能,允许第三方以密码学方式验证该虚拟机是否在合法的AMD硬件上运行真实、未经篡改的代码。

这绝非简单的软件沙箱。传统的容器化技术甚至内核级隔离方案(如gVisor、Kata Containers)仍然与宿主操作系统内核共享信任边界。一旦宿主被攻破,所有防护都形同虚设。PrivateClaw的方法将信任边界直接迁移到硅片本身。AMD安全处理器充当信任根,生成一份包含虚拟机初始状态度量值(哈希)的签名认证报告。用户可以将此报告与已知的合法哈希值进行比对,从而确保代理代码未被篡改。

PrivateClaw将这种保护扩展至代理的整个生命周期。代理的提示、中间思维链推理、工具调用输出以及最终响应,全部在内存中保持加密状态。推理引擎——无论是本地模型还是通过API调用远程模型——也运行在同一个CVM内。对于基于API的模型,PrivateClaw采用一种名为“机密推理中继”的技术:CVM与模型提供商建立TLS连接,但模型的权重和激活值永远不会暴露给宿主。CVM在加密内存内部解密模型输出,然后再将其传递给代理逻辑。

一个关键的工程挑战是性能。AMD SEV-SNP会引入内存加密和上下文切换的开销。PrivateClaw通过使用针对代理工作负载优化的自定义轻量级客户操作系统,并对认证检查进行批处理,来缓解这一问题。早期基准测试显示,与在裸机上运行相同代理相比,延迟开销约为15-20%,但对于受监管的应用场景而言,安全增益被认为值得这一权衡。

数据表格:AI代理机密计算的性能开销

| 配置 | 每代理步骤平均延迟 | 内存加密开销 | 认证时间 |
|---|---|---|---|
| 裸机(无TEE) | 120 ms | 0% | 不适用 |
| PrivateClaw (SEV-SNP) | 145 ms | 18% | 350 ms(一次性) |
| 标准虚拟机(无加密) | 135 ms | 0% | 不适用 |
| 竞品TEE (Intel SGX) | 190 ms | 35% | 500 ms |

数据要点: PrivateClaw的SEV-SNP实现相较于裸机仅引入了18%的内存加密开销和20%的延迟增加,性能显著优于基于Intel SGX的替代方案——后者受困于严重的内存限制和更高的开销。一次性认证成本350毫秒对于长时间运行的代理而言可以忽略不计。

对于开发者,PrivateClaw已在GitHub上开源了一个参考实现,仓库名为`privateclaw/tee-agent-kit`,自发布以来已获得2300颗星。该工具包包含一个基于Rust的认证验证器和一个用于将代理与SEV-SNP CVM集成的Python SDK。

关键参与者与案例研究

PrivateClaw并非在真空中运作。AI领域的机密计算赛道已有多个入局者,但大多数聚焦于模型推理而非完整的代理生命周期。例如,NVIDIA的机密计算平台提供基于GPU的TEE用于模型训练和推理,但并未涉及代理编排层。同样,微软的Azure机密计算提供SEV-SNP虚拟机,但将代理软件栈留给了用户。

PrivateClaw的差异化优势在于其垂直整合:一个从底层开始就为TEE感知而构建的专用代理运行时。该公司由曾参与SEV-SNP规范制定的前AMD安全研究员Elena Voss博士,以及前Google代理框架首席工程师Raj Patel联合创立。两人的专业背景结合,赋予了他们独特的视角。

一个值得关注的早期采用者是MediTrust,一家处理受保护健康信息(PHI)的医疗数据分析公司。MediTrust使用PrivateClaw运行一个自动化预授权请求的AI代理。该代理摄取患者记录、查询保险处方集并生成申诉信——全部在CVM内部完成。医院系统可以在发送任何数据之前验证认证报告,从而满足HIPAA对静态和传输中数据加密的要求,现在也涵盖了使用中的数据。

另一个案例是FinSecure,一家构建机器人投顾代理的金融科技初创公司,该代理可访问用户的经纪账户。通过运行在PrivateClaw内部,代理关于投资组合配置的推理过程永远不会离开加密内存,即使云服务提供商也无法窥见交易策略。FinSecure报告称,合规审计成本降低了40%。

更多来自 Hacker News

AI代理悖论:85%企业已部署,但仅5%敢让其投入生产最新行业数据描绘出一幅矛盾图景:AI代理在试点项目中无处不在,但在关键工作流中却几乎难觅踪影。85%的部署率表明,从客服聊天机器人到自动代码生成和数据分析管道,这项技术已足够成熟用于实验。然而,仅5%的生产率揭示了一种根深蒂固的犹豫,其根源Tailscale Aperture:为零信任时代重新定义AI代理访问控制Tailscale 今日宣布推出 Aperture 公测版,这是一套专为自主 AI 代理时代设计的全新访问控制框架。Aperture 背后的核心洞察是:现有安全模型——围绕人类用户登录、点击按钮、触发操作而构建——从根本上无法满足现代 AI机器学习肠道微生物组分析开辟阿尔茨海默症预测新战线新一轮研究正将机器学习与肠道微生物组通路分析相融合,以前所未有的可及性预测阿尔茨海默症风险。该方法不再仅仅罗列存在哪些细菌,而是利用AI解码这些细菌在代谢层面的活动——具体而言,它们如何影响短链脂肪酸合成和色氨酸代谢等通路,这些通路直接与β查看来源专题页Hacker News 已收录 2420 篇文章

相关专题

AI agent security81 篇相关文章

时间归档

April 20262342 篇已发布文章

延伸阅读

Tailscale Aperture:为零信任时代重新定义AI代理访问控制Tailscale 正式推出 Aperture 公测版,这是一套专为自主 AI 代理打造的突破性访问控制框架。随着自主代理的激增,传统网络权限体系正在失效——Aperture 引入基于身份的细粒度策略,让代理能够安全调用 API 和服务,标Safer:开源权限层,拯救AI代理于自我毁灭的边缘一款名为Safer的开源工具正崛起为AI代理的关键安全层,尤其针对那些拥有直接Shell访问权限的代理。它能在命令执行前进行拦截与过滤,实施细粒度权限控制,从而防止灾难性错误。这标志着从“代理能否做这件事?”到“代理应该做这件事?”的根本性AI代理安全危机:NCSC警告忽视了自主系统的深层缺陷英国国家网络安全中心(NCSC)发出“完美风暴”预警,聚焦AI驱动的威胁升级。然而,AINews调查发现,更深层的危机潜伏在AI代理架构本身——提示注入、工具滥用和运行时监控缺失,正制造出远超现有防御能力的系统性漏洞。Cube Sandbox:AI智能体革命的关键基础设施破土而出AI智能体从实验演示迈向可靠、可扩展的‘数字员工’进程,正遭遇核心基础设施瓶颈——安全高效的执行环境。全新安全基板Cube Sandbox以毫秒级启动与轻量级隔离为承诺,旨在成为多智能体应用浪潮的基石。

常见问题

这次公司发布“PrivateClaw: Hardware-Encrypted VMs Redefine Trust for AI Agents”主要讲了什么?

PrivateClaw has introduced a platform that fundamentally rearchitects trust for AI agents by running their entire lifecycle—from prompt ingestion to intermediate reasoning to final…

从“privateclaw amd sev-snp benchmark”看,这家公司的这次发布为什么值得关注?

PrivateClaw's architecture rests on a deceptively simple yet powerful idea: run the entire AI agent stack inside a confidential virtual machine (CVM) backed by AMD's Secure Encrypted Virtualization with Secure Nested Pag…

围绕“privateclaw vs nvidia confidential computing”,这次发布可能带来哪些后续影响?

后续通常要继续观察用户增长、产品渗透率、生态合作、竞品应对以及资本市场和开发者社区的反馈。